segunda-feira, 8 de julho de 2019

7 coisas que você precisa saber para aumentar a segurança de sua rede


 Muita gente acha que tendo um firewall ja é o suficiente para estar protegido de todas as cyber ameaças, que pagando uma solução caríssima estará 100% protegido, mas será que está mesmo? Ou talvez algumas pessoas nem saibam que precisam de uma proteção até o dia que sofrer algum tipo de dano oriundo da internet.

 Bom meus amigos, sinto muito informar mas vocês estão correndo um risco enorme e hoje eu vou dizer 7 coisas que podem ajudar você a reduzir esse risco de uma forma bem considerável. 

 Quando falamos em segurança da informação, é costumeiro as empresas negligenciarem esse assunto ou não entenderem bem todos os pontos de falhas que podem haver na segurança de sua empresa, até o dia que sofre algum dano. Esses danos podem ser simples, como um único computador infectado ou algo mais grave como um servidor de banco de dados “sequestrado” por um hacker que criptografou os dados e pede uma certa quantia em dinheiro para resgate. Tenha em mente que ninguém está livre 100% de todas as ameaças que rondam a internet, porém podemos reduzir bastante as chances de sermos alvo dessas ameaças. 

 Antes de mais nada, vocês precisam entender quais os principais tipos de ameaças que podem comprometer a saúde financeira de sua empresa ou até seu emprego, dependendo do quão impactante for para você. 

Vírus, trojans, keyloggers e etc

 São ataques no qual um programa invasor precisa estar instalado no seu computador e depois de instalado, ele pode assumir varias funções, dependendo do tipo, se for vírus, trojan ou outro, pode desde apagar arquivos, até criptografa-los , abri portas para invasão, capturas de dados e muito mais. Eu não vou entrar em detalhes o que cada ameaça faz para não ficar muito demorado, o importante aqui é você ter conhecimento dessas ameaças e procurar se informar melhor depois.

Principais tipos de ataques

Ataque de DDoS

 Um DDoS ou Distributed Denial-of-Service, é uma das formas mais básicas de se derrubar um serviço. Se sua empresa trabalha com aplicações web e de repente nota-se que há uma certa lentidão descomunal nessas aplicações ou até meso sua página web, há uma grande possibilidade de você estar sendo alvo de um DDoS. Como o próprio nome diz, um ataque dessa natureza tem como função derrubar algum serviço. 

Força Bruta

 Também, como o nome já sugere, é um tipo de ataque que força a entrada do invasor a um sistema. É uma das maneiras mais famosas de se quebrar uma senha. Funciona assim, através de um software que tem a função de tentar todas as combinações possíveis até encontrar a senha. Existe várias maneiras de mitigar esse tipo de ataque, uma delas e quase ninguém faz é parametrizar quantidade de erros possíveis no login antes de bloquear. Se você parametriza esse recursos em seu sistema, sabe que não está errando sua senha e mesmo assim vez por outra seu usuário está sendo bloqueado, a chance de você estar sendo atacado por um software de Força Bruta é muito alta. 

Port Scanning

 Mai uma vez, como o nome também sugere, é um tipo de ataque que fica escaneando sistema, servidor ou até mesmo na rede inteira, buscando algum tipo de vulnerabilidade que possa ser explorada. 

 Então vamos la para as 7 coisas que você pode começar a implantar hoje mesmo, para reduzir os riscos ao conectar um computador na internet.

Antivírus 

 Um bom sistema de antivírus pode te poupar de boa parte dessas ameaças. Proteção em tempo real, filtro na navegação de sites, verificação proativa nos dispositivos de armazenamento externos e firewall são as principais características que um bom antivírus precisa ter. Assim como os aplicativos e sistemas operacionais, o anteviras tem que ser REGULARMENTE ATUALIZADOS, do contrário não terá muita serventia.

UTM (sucessor dos firewalls) 

 UTM (Unified Threat Management), seria um sistema de Gerenciamento Unificado de Ameaças como mais uma vez o próprio nome já diz. Geralmente um bom UTM tem as funções de antivírus, antispyware, antispam, firewall de rede, detecção e prevenção de invasões e um filtro de conteúdo. É outro item que também não pode ser negligenciado. Nele o detector de prevenção de intrusos, muitas vezes será o primeiro item que detectará diversas ameaças, principalmente essas que citei acima. Todo ataque contem uma assinatura e dentro dos UTMs tem um banco de dados com muitas dessas assinaturas, que facilitam a detecção de um ataque, podendo tomar uma ação proativa assim que o percebe. Também terá um banco de dados com assinaturas de vírus, o que também poderá ser proativo na detecção dos mesmos. A função firewall, quando bem configurado, conterá regras que diminuem a quantidade de portas abertas em sua rede, deixando apenas as que são realmente necessárias e parametrizadas para serem acessadas por pessoas ou computadores autorizados. Seu antispam reduzirá drasticamente a quantidade de lixos recebidos na caixa de e-mails que muitas vezes são e-mais com links ou anexos com códigos maliciosos (phising, explicarei melhor depois) que tentará chamar sua atenção para clicar/abri-los. Por fim, o filtro de conteúdo irá limitar o que os usuário de sua empresa terão acesso na internet. Note aí que isso tem duas funções básicas, aumentar a produtividade, evitando que as pessoas acessem demasiadamente serviços que não são de interesse da corporação e também evitar que acessem sites ou conteúdos com códigos maliciosos, que possam trazer algum risco para todo parque de TI

 Também é bom salientar que todo esse bloqueio precisa ser estudado minuciosamente, pois a internet não um demônio que precisa ser combatido, nela encontramos bastante soluções que podem nos salvar no dia-a-dia, em diversas áreas de conhecimento. Limitar todo o vasto conhecimento que a internet pode proporcionar para seus funcionários, pode trazer mais problemas do que benefícios para sua empresa. Até as redes sociais são importantes para seus funcionários, desde que sejam usadas com moderação, na medida que não atrapalhe sua produtividade. Claro que isso varia muito para cada caso, em um ambiente financeiro, por exemplo, onde se circula diversas transações financeiras diariamente, quanto mais portas são abertas, mais riscos trará para a empresa. 

Controlador de domínio 

 Controladores de domínios, são sistemas que servem para autenticar um usuário ou serviço na sua rede. O mais famoso de todos é o Active Directory da Microsoft, encontrados nos sistemas operacionais Windows Servers. Ao criar um controlador de domínio em sua rede e vincular todas as máquinas a ele, apenas usuários autorizados poderão se autenticar nos computadores. Nele você pode configurar diversas regras como senha forte, horário de login, proibir que usuários instalem programas não homologados nos computadores, papel de parede padrão para todas as máquinas e entre outros. Note que um controlador de domínio é uma autoridade na rede, então, provavelmente ele será um dos primeiros ativos que será alvo de ataques, uma vez que, se o atacante tiver acesso ao controlador de domínio, ele poderá ter acesso as demais máquinas da rede, então, mente-los atualizados e bem configurados é uma obrigação de todo gestor de TI.

 Você pode configurar suas aplicações vinculando-as com o controlador de domínio de sua rede (quando possível). Isso tornará a experiencia do usuário bem mais satisfatória, uma vez que ele pode centralizar um único acesso (usuário e senha), para se autenticar. Vinculando seu UTM ao seu controlador de domínio, poderá unificar ainda melhor os acessos, e criar bloqueios de sites mais fáceis de serem geridos no UTM, uma vez que você pode criar por grupos ou departamentos. Isso é um tempo pra outro assunto futuro, quando eu criar um conteúdo exclusivamente apenas para UTMs, que tem muita coisa a se falar. 

Atualizações

 Muita gente desabilita as atualizações do Windows (pode ser qualquer outro sistema operacional), ou simplesmente não se atentam a elas e acabam sendo alvos fáceis. As atualizações não vem por acaso. Todos os dias, pessoas estão explorando arduamente vulnerabilidades nos sistemas e com bastante freqüência, encontram. Imagine os computadores de sua empresa com o Windows 10 bastante desatualizado. Desde o seu lançamento até hoje já foram encontrada diversas vulnerabilidades que já foram corrigidas por atualizações. Se você não faz essas atualizações com regularidade, estará sujeito a ser alvo de pessoas que sabem explorar essas vulnerabilidade e pondo todo seu parque de TI em risco. Agora imagine sua empresa com várias máquinas com Windows 7, que já está bem defasado e sem ser atualizado. Sinto muito informar mas você está correndo severos riscos. Você pode resolver esse problema, ativando as atualizações automáticas do Windows ou qualquer outro sistema operacional, ou nos casos de redes maiores e melhor planejadas, pode criar um servidor exclusivo de atualizações. O mais famoso de todos também pertence a Microsoft, se chama WSUS (Windows Server Update Services). 
O WSUS, quando bem configurado na rede, reduzirá o consumo de internet, uma vez que ele baixará todas as atualizações que forem surgindo diariamente, ou quando for parametrizado para baixar e em conjunto com seu controlador de domínio, dará acesso as máquinas poderem acessar essas atualizações a partir dele. Isso é muito bom, uma vez que todas as máquinas de sua rede não precisarão acessar a internet para serem atualizadas, poderão acessar o WSUS e baixar as atualizações. Eu realmente recomendo muito o uso do WSUS, porque, imagine você que tem 300 ou mais máquinas em seu parque de TI e todas estando fazendo atualizações ao mesmo tempo, pela internet. Dependendo do seu link você terá severos problemas de lentidão e muitas vezes nem saberá o que está acontecendo, simplesmente vai ligar para a operadora de internet, brigar com ela e ter diversos momentos de stress. 

Engenharia Social
 Na página dúvidas do terra, tem um post que define muito bem Engenharia Social: "Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações”, bem direto e preciso. Não tem como não falar em engenharia social e não lembrar dos phishing logo de cara. O phishing originado do inglês “pescando”. Um ataque de phishing, como mais uma vez o nome sugere, tem a finalidade de “pescar" informações. Informações essas que podem servir para dar acesso a setores importantes, seja no seu parque de TI como até às dependências física de sua empresa. 
Um exemplo de phishing são os e-mails phishing de e-mails e mensagens falsas. O atacante envia um e-mails para milhares de pessoas com um conteúdo bastante atrativo e nele em anexo algum link com código malicioso ou até mesmo arquivos. O conteúdo desse e-mail seria o phishing, o texto propriamente digo. O famoso “clic agora e veja as fotos…”. A pessoa que não está atenta cai fácil nessa armadilha.
As pessoas podem adquirir informações privilegiadas através de telefones, se passando por alguém importante na empresa, e pessoalmente, também. Um engenheiro social habilidoso é capaz de extrair informações sua só em conversar ou escutando uma conversa sua com outra pessoa. Então tomem muito cuidado com o tipo de informação que você passar para um desconhecido e principalmente em ambiente público.

Proteja sua WIFI

 Outra coisa que é muito negligenciada são as redes WIFI. Na maioria dos casos seu WIFI está dando acesso direto a sua rede e não tem UTM que te proteja se você não utilizar de forma correta. Um bom UTM terá a opção de gerenciar uma rede WIFI passando por ele. Fazendo isso você terá toda proteção que um UTM proporciona e já mencionado acima, em sua rede WIFI. Utiliza senhas difíceis no acesso a sua rede, de preferencia usando a criptografia forte. A mais usada é a WPA2 + AES. 

VPN

 VPN ou Virtual Private Network, mais uma vez como o nome sugere, Rede Virtual Privada. Uma VPN é um artifício muito usado para quando você precisa ter um acesso externo à sua rede e quer elevar sua segurança fazendo isso. Você irá criar um túnel virtual entre você, onde quer que esteja até sua rede corporativa, usando a internet. Nesse túnel irá trafegar dados criptografamos que irão dificultar a vida do atacante que esteja tentando capturar dados importantes, como credenciais de acessos, por exemplo. Acessar sua rede sem uma VPN, você corre o risco de estar passando informações importantes para o intruso, uma vez que todos os dados trafegados estarão sendo visto sem nenhuma dificuldades. Existe vários tipos de VPN, você pode solicitar esse recurso ao seu administrador de rede de sua empresa, caso haja necessidade de fazer conexões externas. Isso vale para autenticação de serviços também, como aplicações web. 

Dicas rápidas
  • Crie senhas fortes, mesclando letras, números e caracteres especiais
  • Não use seu nome ou parte deles na sua senha, nem datas pessoas, como por exemplo sua data de nascimento, seus pais ou filhos. 
  • Troque periodicamente suas senhas para dificultar os ataques de força bruta. 
  • Não cole post-it no computador ou na sua mesa com suas credenciais de acessos, alguém pode ver e se beneficiar disso e você poderá ter sérios problemas. 
  • Não enxergue a segurança de TI de sua empresa como gasto, mas sim como algo que está ligado diretamente com o seu negócio, não deixe que o mal aconteça para que você possa tomar uma ação reativa, seja proativo. 
 Então foi isso, espero que tenham gostado do conteúdo, caso tenham alguma dúvida, pode me procurar ou procurar a Subatec que iremos ter o maior prazer de tirar todas as duas dúvidas  e te ajudar. 

 Muito obrigado por ter chegado até aqui. Se achou esse conteúdo relevante e quer contribuir com qualquer quantia, ficarei muito grato. Sua ajuda é importantíssima para que eu possa continuar a produzir conteúdos como este e ajudar cada vez mais a comunidade de infraestrutura de TI aqui no Brasil. Para isso, basta scannear meu QR CODE PIX.


Um forte abraço e até mais!