segunda-feira, 8 de julho de 2019

7 coisas que você precisa saber para aumentar a segurança de sua rede


 Muita gente acha que tendo um firewall ja é o suficiente para estar protegido de todas as cyber ameaças, que pagando uma solução caríssima estará 100% protegido, mas será que está mesmo? Ou talvez algumas pessoas nem saibam que precisam de uma proteção até o dia que sofrer algum tipo de dano oriundo da internet.

 Bom meus amigos, sinto muito informar mas vocês estão correndo um risco enorme e hoje eu vou dizer 7 coisas que podem ajudar você a reduzir esse risco de uma forma bem considerável. 

 Quando falamos em segurança da informação, é costumeiro as empresas negligenciarem esse assunto ou não entenderem bem todos os pontos de falhas que podem haver na segurança de sua empresa, até o dia que sofre algum dano. Esses danos podem ser simples, como um único computador infectado ou algo mais grave como um servidor de banco de dados “sequestrado” por um hacker que criptografou os dados e pede uma certa quantia em dinheiro para resgate. Tenha em mente que ninguém está livre 100% de todas as ameaças que rondam a internet, porém podemos reduzir bastante as chances de sermos alvo dessas ameaças. 

 Antes de mais nada, vocês precisam entender quais os principais tipos de ameaças que podem comprometer a saúde financeira de sua empresa ou até seu emprego, dependendo do quão impactante for para você. 

Vírus, trojans, keyloggers e etc

 São ataques no qual um programa invasor precisa estar instalado no seu computador e depois de instalado, ele pode assumir varias funções, dependendo do tipo, se for vírus, trojan ou outro, pode desde apagar arquivos, até criptografa-los , abri portas para invasão, capturas de dados e muito mais. Eu não vou entrar em detalhes o que cada ameaça faz para não ficar muito demorado, o importante aqui é você ter conhecimento dessas ameaças e procurar se informar melhor depois.

Principais tipos de ataques

Ataque de DDoS

 Um DDoS ou Distributed Denial-of-Service, é uma das formas mais básicas de se derrubar um serviço. Se sua empresa trabalha com aplicações web e de repente nota-se que há uma certa lentidão descomunal nessas aplicações ou até meso sua página web, há uma grande possibilidade de você estar sendo alvo de um DDoS. Como o próprio nome diz, um ataque dessa natureza tem como função derrubar algum serviço. 

Força Bruta

 Também, como o nome já sugere, é um tipo de ataque que força a entrada do invasor a um sistema. É uma das maneiras mais famosas de se quebrar uma senha. Funciona assim, através de um software que tem a função de tentar todas as combinações possíveis até encontrar a senha. Existe várias maneiras de mitigar esse tipo de ataque, uma delas e quase ninguém faz é parametrizar quantidade de erros possíveis no login antes de bloquear. Se você parametriza esse recursos em seu sistema, sabe que não está errando sua senha e mesmo assim vez por outra seu usuário está sendo bloqueado, a chance de você estar sendo atacado por um software de Força Bruta é muito alta. 

Port Scanning

 Mai uma vez, como o nome também sugere, é um tipo de ataque que fica escaneando sistema, servidor ou até mesmo na rede inteira, buscando algum tipo de vulnerabilidade que possa ser explorada. 

 Então vamos la para as 7 coisas que você pode começar a implantar hoje mesmo, para reduzir os riscos ao conectar um computador na internet.

Antivírus 

 Um bom sistema de antivírus pode te poupar de boa parte dessas ameaças. Proteção em tempo real, filtro na navegação de sites, verificação proativa nos dispositivos de armazenamento externos e firewall são as principais características que um bom antivírus precisa ter. Assim como os aplicativos e sistemas operacionais, o anteviras tem que ser REGULARMENTE ATUALIZADOS, do contrário não terá muita serventia.

UTM (sucessor dos firewalls) 

 UTM (Unified Threat Management), seria um sistema de Gerenciamento Unificado de Ameaças como mais uma vez o próprio nome já diz. Geralmente um bom UTM tem as funções de antivírus, antispyware, antispam, firewall de rede, detecção e prevenção de invasões e um filtro de conteúdo. É outro item que também não pode ser negligenciado. Nele o detector de prevenção de intrusos, muitas vezes será o primeiro item que detectará diversas ameaças, principalmente essas que citei acima. Todo ataque contem uma assinatura e dentro dos UTMs tem um banco de dados com muitas dessas assinaturas, que facilitam a detecção de um ataque, podendo tomar uma ação proativa assim que o percebe. Também terá um banco de dados com assinaturas de vírus, o que também poderá ser proativo na detecção dos mesmos. A função firewall, quando bem configurado, conterá regras que diminuem a quantidade de portas abertas em sua rede, deixando apenas as que são realmente necessárias e parametrizadas para serem acessadas por pessoas ou computadores autorizados. Seu antispam reduzirá drasticamente a quantidade de lixos recebidos na caixa de e-mails que muitas vezes são e-mais com links ou anexos com códigos maliciosos (phising, explicarei melhor depois) que tentará chamar sua atenção para clicar/abri-los. Por fim, o filtro de conteúdo irá limitar o que os usuário de sua empresa terão acesso na internet. Note aí que isso tem duas funções básicas, aumentar a produtividade, evitando que as pessoas acessem demasiadamente serviços que não são de interesse da corporação e também evitar que acessem sites ou conteúdos com códigos maliciosos, que possam trazer algum risco para todo parque de TI

 Também é bom salientar que todo esse bloqueio precisa ser estudado minuciosamente, pois a internet não um demônio que precisa ser combatido, nela encontramos bastante soluções que podem nos salvar no dia-a-dia, em diversas áreas de conhecimento. Limitar todo o vasto conhecimento que a internet pode proporcionar para seus funcionários, pode trazer mais problemas do que benefícios para sua empresa. Até as redes sociais são importantes para seus funcionários, desde que sejam usadas com moderação, na medida que não atrapalhe sua produtividade. Claro que isso varia muito para cada caso, em um ambiente financeiro, por exemplo, onde se circula diversas transações financeiras diariamente, quanto mais portas são abertas, mais riscos trará para a empresa. 

Controlador de domínio 

 Controladores de domínios, são sistemas que servem para autenticar um usuário ou serviço na sua rede. O mais famoso de todos é o Active Directory da Microsoft, encontrados nos sistemas operacionais Windows Servers. Ao criar um controlador de domínio em sua rede e vincular todas as máquinas a ele, apenas usuários autorizados poderão se autenticar nos computadores. Nele você pode configurar diversas regras como senha forte, horário de login, proibir que usuários instalem programas não homologados nos computadores, papel de parede padrão para todas as máquinas e entre outros. Note que um controlador de domínio é uma autoridade na rede, então, provavelmente ele será um dos primeiros ativos que será alvo de ataques, uma vez que, se o atacante tiver acesso ao controlador de domínio, ele poderá ter acesso as demais máquinas da rede, então, mente-los atualizados e bem configurados é uma obrigação de todo gestor de TI.

 Você pode configurar suas aplicações vinculando-as com o controlador de domínio de sua rede (quando possível). Isso tornará a experiencia do usuário bem mais satisfatória, uma vez que ele pode centralizar um único acesso (usuário e senha), para se autenticar. Vinculando seu UTM ao seu controlador de domínio, poderá unificar ainda melhor os acessos, e criar bloqueios de sites mais fáceis de serem geridos no UTM, uma vez que você pode criar por grupos ou departamentos. Isso é um tempo pra outro assunto futuro, quando eu criar um conteúdo exclusivamente apenas para UTMs, que tem muita coisa a se falar. 

Atualizações

 Muita gente desabilita as atualizações do Windows (pode ser qualquer outro sistema operacional), ou simplesmente não se atentam a elas e acabam sendo alvos fáceis. As atualizações não vem por acaso. Todos os dias, pessoas estão explorando arduamente vulnerabilidades nos sistemas e com bastante freqüência, encontram. Imagine os computadores de sua empresa com o Windows 10 bastante desatualizado. Desde o seu lançamento até hoje já foram encontrada diversas vulnerabilidades que já foram corrigidas por atualizações. Se você não faz essas atualizações com regularidade, estará sujeito a ser alvo de pessoas que sabem explorar essas vulnerabilidade e pondo todo seu parque de TI em risco. Agora imagine sua empresa com várias máquinas com Windows 7, que já está bem defasado e sem ser atualizado. Sinto muito informar mas você está correndo severos riscos. Você pode resolver esse problema, ativando as atualizações automáticas do Windows ou qualquer outro sistema operacional, ou nos casos de redes maiores e melhor planejadas, pode criar um servidor exclusivo de atualizações. O mais famoso de todos também pertence a Microsoft, se chama WSUS (Windows Server Update Services). 
O WSUS, quando bem configurado na rede, reduzirá o consumo de internet, uma vez que ele baixará todas as atualizações que forem surgindo diariamente, ou quando for parametrizado para baixar e em conjunto com seu controlador de domínio, dará acesso as máquinas poderem acessar essas atualizações a partir dele. Isso é muito bom, uma vez que todas as máquinas de sua rede não precisarão acessar a internet para serem atualizadas, poderão acessar o WSUS e baixar as atualizações. Eu realmente recomendo muito o uso do WSUS, porque, imagine você que tem 300 ou mais máquinas em seu parque de TI e todas estando fazendo atualizações ao mesmo tempo, pela internet. Dependendo do seu link você terá severos problemas de lentidão e muitas vezes nem saberá o que está acontecendo, simplesmente vai ligar para a operadora de internet, brigar com ela e ter diversos momentos de stress. 

Engenharia Social
 Na página dúvidas do terra, tem um post que define muito bem Engenharia Social: "Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações”, bem direto e preciso. Não tem como não falar em engenharia social e não lembrar dos phishing logo de cara. O phishing originado do inglês “pescando”. Um ataque de phishing, como mais uma vez o nome sugere, tem a finalidade de “pescar" informações. Informações essas que podem servir para dar acesso a setores importantes, seja no seu parque de TI como até às dependências física de sua empresa. 
Um exemplo de phishing são os e-mails phishing de e-mails e mensagens falsas. O atacante envia um e-mails para milhares de pessoas com um conteúdo bastante atrativo e nele em anexo algum link com código malicioso ou até mesmo arquivos. O conteúdo desse e-mail seria o phishing, o texto propriamente digo. O famoso “clic agora e veja as fotos…”. A pessoa que não está atenta cai fácil nessa armadilha.
As pessoas podem adquirir informações privilegiadas através de telefones, se passando por alguém importante na empresa, e pessoalmente, também. Um engenheiro social habilidoso é capaz de extrair informações sua só em conversar ou escutando uma conversa sua com outra pessoa. Então tomem muito cuidado com o tipo de informação que você passar para um desconhecido e principalmente em ambiente público.

Proteja sua WIFI

 Outra coisa que é muito negligenciada são as redes WIFI. Na maioria dos casos seu WIFI está dando acesso direto a sua rede e não tem UTM que te proteja se você não utilizar de forma correta. Um bom UTM terá a opção de gerenciar uma rede WIFI passando por ele. Fazendo isso você terá toda proteção que um UTM proporciona e já mencionado acima, em sua rede WIFI. Utiliza senhas difíceis no acesso a sua rede, de preferencia usando a criptografia forte. A mais usada é a WPA2 + AES. 

VPN

 VPN ou Virtual Private Network, mais uma vez como o nome sugere, Rede Virtual Privada. Uma VPN é um artifício muito usado para quando você precisa ter um acesso externo à sua rede e quer elevar sua segurança fazendo isso. Você irá criar um túnel virtual entre você, onde quer que esteja até sua rede corporativa, usando a internet. Nesse túnel irá trafegar dados criptografamos que irão dificultar a vida do atacante que esteja tentando capturar dados importantes, como credenciais de acessos, por exemplo. Acessar sua rede sem uma VPN, você corre o risco de estar passando informações importantes para o intruso, uma vez que todos os dados trafegados estarão sendo visto sem nenhuma dificuldades. Existe vários tipos de VPN, você pode solicitar esse recurso ao seu administrador de rede de sua empresa, caso haja necessidade de fazer conexões externas. Isso vale para autenticação de serviços também, como aplicações web. 

Dicas rápidas
  • Crie senhas fortes, mesclando letras, números e caracteres especiais
  • Não use seu nome ou parte deles na sua senha, nem datas pessoas, como por exemplo sua data de nascimento, seus pais ou filhos. 
  • Troque periodicamente suas senhas para dificultar os ataques de força bruta. 
  • Não cole post-it no computador ou na sua mesa com suas credenciais de acessos, alguém pode ver e se beneficiar disso e você poderá ter sérios problemas. 
  • Não enxergue a segurança de TI de sua empresa como gasto, mas sim como algo que está ligado diretamente com o seu negócio, não deixe que o mal aconteça para que você possa tomar uma ação reativa, seja proativo. 
 Então foi isso, espero que tenham gostado do conteúdo, caso tenham alguma dúvida, pode me procurar ou procurar a Subatec que iremos ter o maior prazer de tirar todas as duas dúvidas  e te ajudar. 

 Muito obrigado por ter chegado até aqui. Se achou esse conteúdo relevante e quer contribuir com qualquer quantia, ficarei muito grato. Sua ajuda é importantíssima para que eu possa continuar a produzir conteúdos como este e ajudar cada vez mais a comunidade de infraestrutura de TI aqui no Brasil. Para isso, basta scannear meu QR CODE PIX.


Um forte abraço e até mais!

sexta-feira, 14 de junho de 2019

Cabeamento expostos e desorganizados



Olá, eu sou o Joaquim e hoje eu vou falar para vocês sobre os problemas críticos que você pode ter na sua empresa por não ter um cabeamento de rede no mínimo aceitável. 

Irei tratar unicamente da rede cabeada. Redes sem fio irei abordar em um outro momento, sendo assim, quando a gente fala de cabeamento de redes, muita gente pensa que passar uns cabos e conectar num switch ou vários switches, sem ter uma organização adequada ou até não deixá-los expostos, acha que sua rede ja está montada e pronta para usar sem problemas. Ela pode até funcionar a princípio, mas "sem problemas" com certeza não combina com o contexto e é justamente desses problemas que eu vou falar hoje. 

Eu dividi esses problemas em basicamente duas categorias, funcional e estético.

Vamos lá, vou começar pela funcional.

Antes de mais nada, gostaria que vocês entendessem que um computador conectado na rede, está linkado através de, NO MÍNIMO, dois pontos de redes. Uma ponta do cabo está conectado no computador e a outra no switch. Essa não é uma forma boa prática e mais na frente eu vou explicar melhor. 

Vamos imaginar que temos 2 cenários: A empresa que tem o cabeamento escondido, seja por canaletas, eletrodutos externos ou interno, mas totalmente desorganizado e despadronizado e as empresas que tem o cabeamento expostos, espalhados pelos chãos da sala ou até pendurados. Obviamente essa segunda empresas, com certeza também estão desorganizados.

No primeiro cenário, a empresa que já consegue esconder seus cabos, pelo menos de uma forma mínima, com por exemplo, o cabo sai conectado diretamente na estação de trabalho, aproximadamente 1m até a parede, entra em uma canaleta ou eletroduto e a outra ponta cabo sai para se conectar diretamente em um switch. Reforço, Isso não é uma boa prática, mas é bem comum de se ver. 

A primeira coisa que temos que observar é, esses cabos estão identificados? Cada ponta com sua marcação para poder ser facilmente identificados?
Quando não existe uma identificação, achar um problema de conectividade torna muito mais cansativo e demorado. Você pode até pensar que seja besteira, por exemplo, uma empresa com 10 computadores onde um dele começa a apresentar problemas típicos de cabeamento, bastaria “apenas” sair testando um por um até encontrar o cabo defeituoso. O problema é que mesmo numa rede pequena como essa, isso vai demandar tempo e alguém vai estar parado sem produzir, e isso é apenas para identificar o cabo, depois você vai demandar mais um pouco de tempo para poder resolver o problema, até trocar o cabo, se for necessário. Agora imagine esse mesmo cenário em uma empresa com 100, 200 pontos de rede ou até mais. Quanto tempo não demandaria para identificar esse cabo? Bastante né?



Esse problema pode se agravar mais, ou melhor, poderia ter um impacto bem menor, se esses pontos de redes tivessem sido planejados de uma forma mais inteligente, como por exemplo: Estarem devidamente identificados e em vez do cabo estar conectado diretamente, cada ponta, uma no computador e outra no switch, o correto a se fazer é  instalar um conector RJ45(1) fêmea próximo ao computador, conectar um cabo  nele, passar o cabo por um meio que o proteja, como eletroduto, e a outra ponta do cabo conectar em um das portas de entrada de um equipamento chamado do patch painel. O patch panel instalado em um rack junto com o switch e demais ativos de redes, como o roteador. 
(1)RJ45 Fêmea

Patch Panel(2), é um equipamento criado para se fazer uma rede estrutural, que aumenta a durabilidade e disponibilidade de sua rede, uma vez que os cabos estarão fixos entre os dois pontos e protegidos de várias adversidades que podem ocorrer. Na parte de trás desse patch panel, é conectado os cabos que vieram dos eletrodutos. Na parte frontal, sairá os cabos que irão se conectar ao switch. Esses cabos de rede, também chamados de patch cord, são usados nos seus ativos de rede de forma prática, rápida e de fácil identificação. Um irá se conectar naquela porta RJ45 que está la na parede, próximo ao computador, e obviamente a outra ponta ficará conectado ao computador e o outro cabo irá se conectar em uma dessas portas de saída do patch panel, linkando com o switch. 


(2)Patch Panel de 24 portas

Aí você pode questionar, "Joaquim, me disseram uma vez que em uma rede, quanto mais pontos de falhas tiver, mais riscos eu tenho para minha rede". Trago esse questionamento porque ja me fizeram ele em um projeto que minha empresa executou tempos atrás e digo que, neste caso, essa regrinha não se aplica. No cenário em questão, onde um único cabo linka o PC e o switch, é fácil observar que o mesmo cabo que passa pela parede e se conecta nos equipamentos, estão sujeito a várias adversidade que podem comprometer sua integridade de sua rede, por exemplo, uma cadeira que vc arrasta e que estava presa ao cabo, um livro ou outro material pesado caindo sobre ele, uma pessoa que esbarra e até mesmo na hora de higienizarão do ambiente, um vassoura que sai arrancando tudo. Aí veio outro questionamento: "mas Joaquim, essas mesmas adversidades que acontecerem, também não poderá danificar o cabo do mesmo jeito?"

Observe, em uma rede com cabeamento estruturado, se essas adversidades acontecerem, é mais fácil você trocar apenas aquele patch cord que está conectado no pc e ao conector fêmea na parede, que é facilmente removível, do que você ter que trocar um cabo inteiro que está dentro de uma parede. Isso porque, quando você não toma esses cuidados, muitas vezes o ponto de falha, necessariamente não estará fora da parede. Um cabo que fica balançando continuamente ou puxado, seja qual for o motivo, pode ter seus fios partidos, em qualquer lugar ao logo de seu percurso. Imagina a trabalheira que da trocar um cabo que tenha 50m. Quando um sistema de cabeamento obedece as normas técnicas, você tem um sistema de cabeamento estruturado e isso não é invenção minha não, existem normas que regulamentam esse sistema de cabeamento estruturado, que eu não vou focar nisso agora, quem sabe eu possa até falar dessas normas técnicas que certificam um cabeamento, em um outro momento. 

Então, muita gente recorre ao barato e acaba pagando pelo preço. Quando você não faz um cabeamento de forma correta, ou seja, não obedecendo as normas técnicas de um cabeamento estruturado, você está sujeito a ter sérios problemas no futuro e pode ter certeza, por experiencia própria, você irá tê-los, ja teve ou até está tendo nesse exato momento. Não vale a pena fazer o mais barato, um patch panel com 24 portas, não é um equipamento caro, R$ 90,00 não é o que vai deixar seu projeto de rede muito mais caro e pode de poupar de vários outros problemas e gastos futuros. Um hack também não é caro, um hack de 4u, por exemplo, você encontra por menos de R$ 250,00 e você pode encontrar esses equipamentos em diversas lojas físicas ou até na internet mesmo. O rack(3) também é importantíssimo, ele é quem vai proteger os ativos de redes como o modem/roteador, switch e pach panel. Vai ficar bem organizado e protegido contra acidentes menores e mediano. 

(3) Rack

Um mal cabeamento também vai comprometer o desempenho e disponibilidade de seus serviços. Você já se deparou com a famosa "lentidão"na internet? Pois saiba que muitas vezes esses problemas não estão associados a seu provedor de internet e sim no seu cabeamento. E pode acreditar, isso acontece com muito frequência. Você fica nervoso, aquele e-mail que você precisa enviar, não está saindo da sua caixa ou está com um anexo um pouco pesado e está demorando muito pra ser enviado, você liga ou pede pra alguém ligar para a operadora, a operadora vai fazer os teste e não vai encontrar nenhum problema, obvio, uma vez que a operadora é responsável "apenas" pelo roteador e tudo que está conectado nele até a infraestrutura da própria operadora, o cabeamento interno da sua empresa é de responsabilidade da própria empresa. Você vai ficar brigando com a operadora até chegar ao ponto de trocar de operadora e notar que os problemas ainda persistem. Se você trabalha com serviços cliente/servidor que se conectam na internet ou cliente/servidor interno mesmo, vai se deparar com os mesmo problemas de lentidão, falhas nos serviços e entre outros. Vai demandar muito tempo de seus tecnicos tentando encontrar um problema nos sistemas ou servidores, quando na verdade pode ser apenas um ponto de rede defeituoso. Olhe, credite, problemas físicos de rede são os mais complicados de se identificarem. 

Ja que entendemos quais os principais problemas físicos que um cabeamento não estruturado pode me trazer, agora vamos conhecer quais problemas uma má estética pode estar associado. Esteticamente, quais problemas você poderia ter? Bom, a parte estética é mais filosófica. Quando você entra em um estabelecimento e se depara com um ambiente desorganizado e sujo, tenho certeza que seu conceito para com aquele estabelecimento cai um pouco, né? As pessoas não consegue separar as coisas, como uma empresa tão desorganizada, esteticamente, pode me oferecer um produto de qualidade? Isso porque no seu inconsciente, limpeza e organização está associado a coisas boas e o oposto disso, fica associado a coisas ruins. Se você chega em um local e vê aquela bagunça, inconscientemente você ja começa é ter uma aversão por aquele lugar. Seus cliente, investidores ou pessoas com a qual você pretende ter algum tipo de negócio, chega na sua organização e a encontra desorganizada, isso com certeza irá te atrapalhar de alguma forma e visualmente falando, cabo espalhados por todo canto ou mal distribuídos, influencia bastante na organização de um ambiente, fora que, um ambiente desorganizado, pode reduzir seu desempenho, o desempenho de sua equipe, deixar mal humorado e entre outros problemas, mas isso é um assunto que não quero entrar em detalhes, existem vários materiais interessante na internet explicando isso. 

Faça um teste, dê uma geral no seu ambiente de trabalho, limpe tudo, retire papeis e objetos desnecessários de cima das mesas, os que precisarem ficar, deixe-os de forma simétrica de acordo com os demais objetos a sua volta, organize tudo, deixe apenas os cabos desorganizado e depois pare para dar uma olhada. Aquela desorganização dos cabo vai contrastar com seu ambiente e vai continuar dando a impressão de estar desorganizado, o que de fato ainda estará. 

Então é isso, pessoal, espero que tenham gostado e tenham em mente que certos tipos de economias podem não ser vantajosas como as pessoas imaginam e com certeza, cabeamento estrutura é uma coisa que você não pode negligenciar. A princípio esse texto era apenas um roteiro para um vídeo que estou produzindo sobre este assunto, mas resolvi reativar esse blog só para eu poder compartilhar meus conhecimentos, atingindo vários públicos e quem sabe até poder ajudar quem está precisando. 

 Muito obrigado por ter chegado até aqui. Se achou esse conteúdo relevante e quer contribuir com qualquer quantia, ficarei muito grato. Sua ajuda é importantíssima para que eu possa continuar a produzir conteúdos como este e ajudar cada vez mais a comunidade de infraestrutura de TI aqui no Brasil. Para isso, basta scannear meu QR CODE PIX.


Um forte abraço e até mais