Riscos e transtornos causados pelo uso indiscriminado do e-mail

O uso do e-mail está mais do que disseminado. Trocam-se e-mails entre amigos para enviar um anexo com aquela piada imperdível, para convite de aniversário, para a receita de um remédio milagroso, para falar de amenidades etc.etc. E, muito mais preocupante, profissionais e empresários trocam muitas dezenas de e-mails, diariamente, para atualização de quase todas as tarefas e rotinas pertinentes ao dia-a-dia de empresas de todos os portes e tamanhos.
No mundo corporativo, raras são as companhias preocupadas com a inviolabilidade dos seus e-mails. Informações confidenciais tais como projetos, propostas, relatórios, memorandos etc. circulam livremente através de e-mails. Sejam eles internos ou, pior ainda, externos. E sem qualquer padrão ou preocupação mínimos de segurança.
A utilização do e-mail é tão simples e banal, que em praticamente todas as empresas ele já acabou gerando, paradoxalmente, um grave problema de comunicação interna: o da falta de interação pessoal. Funcionários quase não se comunicam mais pessoalmente, só mesmo através do maravilhoso e-mail. Nem mesmo quando os assuntos possam ser de vital importância para a empresa. E nem mesmo quando estão sentados lado a lado, na mesma seção.
Poucos dirigentes sabem, mas rastrear e abrir um e-mail desprotegido é uma tarefa simples. Qualquer administrador da rede corporativa, do servidor de e-mail, do sistema de backup, etc., pode “enxergar” tudo o que trafega na empresa que esteja desprotegido. Aquele e-mail confidencial do diretor para o presidente, por exemplo, pode ser lido com facilidade.
Para complicar ainda mais essa quase “promiscuidade” na ida e vinda de e-mails sem respeito a qualquer norma de segurança, as redes sem fio também estão se espalhando rapidamente em lugares públicos, facilitando ainda mais a quebra do sigilo no tráfego de informações. Hotéis e aeroportos são locais perfeitos para sniffers (farejadores) com más intenções. A espionagem industrial está aí, mais do que presente. Ela não é obra apenas de ficção, e está sendo incrivelmente facilitada pelo uso indiscriminado e irresponsável do e-mail.
Existem três “Contramedidas de Segurança” eficazes no uso do e-mail: a certificação digital, a criptografia por gateway e a classificação da informação e conscientização do usuário.
Certificação Digital
A confidencialidade e a integridade na troca de e-mails pode ser assegurada através de uma criptografia assimétrica. Isso não é assim tão trabalhoso. Basta que as empresas – e os usuários em geral – se habituem a trafegar seus e-mails criptografados. A utilização de identificações digitais permite o tráfego seguro de mensagens, inclusive a sua criptografia. Uma identificação digital é composta de uma chave pública, de uma chave particular e de uma assinatura digital. Ao assinar digitalmente as mensagens, o usuário estará adicionando sua assinatura digital e uma chave pública à mensagem. A combinação da assinatura digital e da chave pública é a chamada certificação digital.
Existem inúmeras entidades certificadoras que podem fornecer essas chaves de segurança. No próprio correio eletrônico do Windows Outlook ou do Outlook Express, por exemplo, há explicações detalhadas sobre como proceder para a obtenção dessas chaves, que resultarão no envio e recebimento de mensagens de e-mail seguras, autênticas e invioláveis. Esses procedimentos podem demandar algum tempo, mas, com certeza, eles são de grande valia. Em especial no mundo empresarial é inconcebível que os e-mails continuem trafegando livremente sem qualquer proteção.
Criptografia por Gateway
Esta é uma solução mais corporativa, onde a política de criptografia no envio de e-mail é aplicada na solução de proteção do serviço de e-mail. De acordo com uma política pré-estabelecida, o e-mail é criptografado na saída da mensagem. Esta solução torna a adoção de criptografia transparente para o usuário final e agrega um controle adicional de segurança nas mensagens confidenciais.
Classificação da Informação e Conscientização do Usuário
Não podemos nos esquecer do fator mais importante que envolve a segurança da informação de uma organização: o ser humano. Dispor de uma política de segurança da informação implantada e manter os usuários conscientes da classificação da informação e das normas de segurança é fundamental. Existem técnicas como a AVS (Análise de Vulnerabilidade Social) que ajudam as empresas a medir e melhorar o seu nível de conscientização de segurança.

Ricardo Kiyoshi é diretor da Batori www.batori.com.br – empresa que presta serviços de inteligência em segurança da informação e difunde a cultura de segurança, contribuindo para a excelência nos negócios das corporações.

Publicado em Análise de Risco | 3 comentários

A Internet caiu !…

Quantas milhares (ou milhões ?) de vezes, esta frase deve ter se repetido por ocasião da falha no link da Telefônica ? Seja em casa, na escola ou no trabalho este evento afetou direta ou indiretamente milhões de pessoas que dependem diariamente do fluxo de informações suportado pela internet.
A grande questão é: sera que ninguém havia se preparado para isso ? Este evento é tão raro, que as pessoas não cogitam que ocorra ? Pior: quanto pode ter custado, em termos de valores e/ou retrabalho, tudo o que deixou de ser feito, porque “a internet caiu” ?
Na verdade, trata-se de um conjunto de fatores técnicos e culturais: o brasileiro não acredita que o pior vá acontecer, via de regra confiando em soluções planejadas para o pior, sem pensar no que realmente poderia ser o pior.
Não tenho dúvida alguma de que muitas empresas possuíam links redundantes de internet, sejam por fibras óticas originadas de pontos diferentes ou mesmo por radio. Mas quantas empresas possuíam dois PROVEDORES diferentes, como forma de redundância e consequente proteção ?
A cada dia, vemos ativos de TI incorporando características específicas de governança ou se adequação à padões de segurança, quando não ocorre da matriz no exterior manter a gestão dos aplicativos da organização, deixando a cargo dos funcionários locais apenas a manutenção e configuração do hardware e infra-estrutura.
Antigos “serviços” oferecidos por profissionais de segurança, como “Análise de Riscos”, tornam-se cada vez menos necessária em função da automação dos requisitos de segurança incorporados ao hardware e aos prestadores de serviço.
Entretanto, no fim das contas resta apenas uma grande questão a ser respondida: como prever o imprevisível ? Como se preparar para situações onde o impensável se concretiza ?
A resposta pode ser uma simples mudança na forma de encarar os riscos corporativos: ao invest de tentar identificar infinitos potenciais fatores de risco, deveríamos trabalhar para criar estratégias considerando-se a fatalidade dos impactos !
Neste caso, ao invés de se contratar um provedor de internet com duas entradas de links independentes, poderíamos ter pensado em DOIS provedores independentes, garantindo a redução do risco de uma falha por conta do prestador de serviço.
O mesmo deve ser feito a cada aspecto critico de infra-estrutura ou componente que o negócio da organização utiliza, garantindo-se que qualquer efeito acarretado por contad e uma falha, seja neutralizado por uma estratégia.
O maior problema da falha sofrida pelo provedor de serviços não é o prejuízo do serviço que deixou de ser prestado. Mas a possível ameaça de seus clientes virem cobrar os prejuízos decorrentes desta falha, multiplicada pelo número de usu’rios prejudicados.
Não basta duplicar. É preciso saber “o quê” e “onde”, baseados emu ma estratégia de resposta à contingencias e voltado à continudiade de negócios.

Autor: Fernando Marinho

Publicado em PCN | Comments Off on A Internet caiu !…

Estudo aponta as 10 principais vulnerabilidades em aplicações web

Nossa equipe elaborou uma estatística sobre as principais vulnerabilidades encontradas em diversas aplicações. Para isso usamos os dados do histórico dos projetos realizados pela Batori nos últimos anos. Agrupamos as vulnerabilidades em categorias e contabilizamos a quantidade de vulnerabilidades por categoria.

Observamos que grande parte das vulnerabilidades não é detectada por ferramentas como scanners e analisadores de código e, quando analisados, não têm a devida eficácia.

Ver gráfico

1) Cross-site scripting (XSS) – Técnica de ataque que representa 13% das ocorrências. Ela permite executar scripts maliciosos no navegador do usuário da aplicação vulnerável.

2) Manipulação de dados ocultos – Ela responde, também, por 13% das ocorrências. A aplicação vulnerável permite acesso indevido quando dados ocultos são manipulados indevidamente.

3) Falha ao restringir acesso a URL ou funcionalidade – Essa vulnerabilidade, que ocorre porque a aplicação não restringe adequadamente suas áreas restritas, representa 11% das ocorrências.

4) Tratamento indevido de erro, revelação de informações sensíveis – A aplicação revela informações sensíveis através de uso não esperado. Responde por 9% das ocorrências.

5) Armazenamento inseguro de criptografia – Esse tipo de brecha, que representa 9% das ocorrências, expõe dados sensíveis, que deveriam ser armazenados de forma criptografada e estão em texto livre ou com criptografia inadequada.

6) Comunicação insegura – Vulnerabilidade responsável por 8% das ocorrências. A aplicação trafega dados sensíveis através de canais não-seguros.

7) Falha da especificação de requisitos – Deficiência que representa 8% das ocorrências. Os controles de segurança, que deveriam existir, não existem devido a falha na especificação.

8) Injeção de comandos – Técnica de ataque responsável por 8% das ocorrências e que explora injeção de comandos através de aplicação para serem processados por outros sistemas ou camadas. Por exemplo: SQL Injection, SMTP Injection, HTML Injection etc.

9) Processo inadequado de cadastro de usuários – Procedimento que causa 5% das ocorrências. O cadastro de usuário deve respeitar algumas recomendações de segurança, que se não forem seguidas podem expor a aplicação a diversos incidentes.

10) Quebra de autenticação e gerenciamento de sessão – Responsável por 5% das ocorrências, as aplicações vulneráveis permitem burlar o processo de autenticação através de gestão fraca de sessão ou procedimentos inseguros.

Autor: Ricardo Kiyoshi Batori

Publicado em Segurança em Aplicações | 4 comentários