Segurança da Informação está relacionada com proteção de um conjunto de dados,
no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
São características básicas da segurança da informação os
atributos de confidencialidade, integridade e disponibilidade, não estando esta
segurança restrita somente a sistemas computacionais, informações eletrônicas
ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de
proteção de informações e dados. O conceito de Segurança Informática ou
Segurança de Computadores está intimamente relacionado com o de Segurança
da Informação, incluindo não apenas a segurança dos dados/informação, mas
também a dos sistemas em si.
Conceitos de segurança
A Segurança da Informação se refere à proteção existente sobre as informações
de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações
corporativas quanto às pessoais. Entende-se por informação todo e qualquer
conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode
estar guardada para uso restrito ou exposta ao público para consulta ou
aquisição.
Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a
definição do nível de segurança existente e, com isto, serem estabelecidas as
bases para análise da melhoria ou piora da situação de segurança existente. A
segurança de uma determinada informação pode ser afetada por fatores
comportamentais e de uso de quem se utiliza dela, pelo ambiente ou
infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo
de furtar, destruir ou modificar tal informação.
A tríade CIA (Confidentiality, Integrity and Availability), Confidencialidade,
Integridade e Disponibilidade representa os principais atributos que,
atualmente, orientam a análise, o planejamento e a implementação da segurança
para um determinado grupo de informações que se deseja proteger. Outros
atributos importantes são a irretratabilidade e a autenticidade. Com o evoluir
do comércio electrónico e da sociedade da informação, a privacidade é também
uma grande preocupação.
Os atributos básicos (segundo os padrões internacionais) são os seguintes:
Confidencialidade - propriedade que limita o acesso a informação tão somente às
entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da
informação.
Integridade - propriedade que garante que a informação manipulada mantenha
todas as características originais estabelecidas pelo proprietário da informação,
incluindo controle de mudanças e garantia do seu ciclo de vida
(nascimento,manutenção e destruição).
Disponibilidade - propriedade que garante que a informação esteja sempre
disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo
proprietário da informação.
O nível de segurança desejado, pode se consubstanciar em uma "política de
segurança" que é seguida pela organização ou pessoa, para garantir que uma vez
estabelecidos os princípios, aquele nível desejado seja perseguido e mantido.
Para a montagem desta política, deve-se levar em conta:
Riscos associados à falta de segurança; Benefícios; Custos de implementação dos
mecanismos.
Mecanismos de segurança
O suporte para as recomendações de segurança pode ser encontrado em:
Controles físicos: são barreiras que limitam o contato ou acesso direto a
informação ou a infra-estrutura (que garante a existência da informação) que a
suporta.
Existem mecanismos de segurança que apóiam os controles físicos:
Portas / trancas / paredes / blindagem / guardas / etc ..
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação,
que está em ambiente controlado, geralmente eletrônico, e que, de outro modo,
ficaria exposta a alteração não autorizada por elemento mal intencionado.
Existem mecanismos de segurança que apóiam os controles lógicos:
Mecanismos de criptografia. Permitem a transformação reversível da informação
de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos
determinados e uma chave secreta para, a partir de um conjunto de dados não
criptografados, produzir uma sequência de dados criptografados. A operação
inversa é a decifração.
Assinatura digital. Um conjunto de dados criptografados, associados a um
documento do qual são função, garantindo a integridade do documento associado,
mas não a sua confidencialidade.
Mecanismos de garantia da integridade da informação. Usando funções de "Hashing"
ou de checagem, consistindo na adição.
Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos,
firewalls, cartões inteligentes.
Mecanismos de certificação. Atesta a validade de um documento.
Integridade. Medida em que um serviço/informação é genuíno, isto é, está
protegido contra a personificação por intrusos.
Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a
ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao
sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma
vulnerabilidade daquele sistema.
Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam
alguns dos mecanismos citados aqui Existe hoje em dia um elevado número de
ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos
são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais,
filtros anti-spam, fuzzers, analisadores de código, etc.
Ameaças à segurança
As ameaças à segurança da informação são relacionadas diretamente à perda de uma
de suas 3 características principais, quais sejam:
Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma
determinada informação (ex: a senha de um usuário ou administrador de sistema)
permitindo com que sejam expostas informações restritas as quais seriam
acessíveis apenas por um determinado grupo de usuários.
Perda de Integridade: aconteceria quando uma determinada informação fica exposta
a manuseio por uma pessoa não autorizada, que efetua alterações que não foram
aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da
informação.
Perda de Disponibilidade: acontece quando a informação deixa de estar acessível
por quem necessita dela. Seria o caso da perda de comunicação com um sistema
importante para a empresa, que aconteceu com a queda de um servidor de uma
aplicação crítica de negócio, que apresentou uma falha devido a um erro causado
por motivo interno ou externo ao equipamento.
No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de
agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são
agentes maliciosos, pois tentam ajudar a encontrar possiveis falhas). Estas
pessoas são motivadas para fazer esta ilegalidade por vários motivos. Os
principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo com
pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques
partem de usuários legítimos de sistemas de informação (Insiders) -- o que
motiva corporações a investir largamente em controles de segurança para seus
ambientes corporativos (intranet).
Nível de segurança
Depois de identificado o potencial de ataque, as organizações têm que decidir o
nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e
lógicos a necessitar de proteção. No nível de segurança devem ser quantificados
os custos associados aos ataques e os associados à implementação de mecanismos
de proteção para minimizar a probabilidade de ocorrência de um ataque .
Segurança física
Considera as ameaças físicas como incêndios, desabamentos, relâmpagos,
alagamento, acesso indevido de pessoas, forma inadequada de tratamento e
manuseamento do material.
Segurança lógica
Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup
desatualizados, violação de senhas, etc.
Políticas de segurança
De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança
consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores
dos recursos de uma organização.
As políticas de segurança devem ter implementação realista, e definir claramente
as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas
e redes e da direção. Deve também adaptar-se a alterações na organização.
As políticas de segurança fornecem um enquadramento para a implementação de
mecanismos de segurança, definem procedimentos de segurança adequados, processos
de auditoria à segurança e estabelecem uma base para procedimentos legais na
sequência de ataques.
O documento que define a política de segurança deve deixar de fora todos os
aspectos técnicos de implementação dos mecanismos de segurança, pois essa
implementação pode variar ao longo do tempo. Deve ser também um documento de
fácil leitura e compreensão, além de resumido.
Algumas normas definem aspectos que devem ser levados em consideração ao
elaborar políticas de segurança. Entre essas normas estão a BS 7799 (elaborada
pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira
desta primeira). A ISO começou a publicar a série de normas 27000, em
substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a primeira,
ISO 27001, foi publicada em 2005.
Existem duas filosofias por trás de qualquer política de segurança: a proibitiva
(tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não
é proibido é permitido).
Os elementos da política de segurança devem ser considerados:
A Disponibilidade: o sistema deve estar disponível de forma que quando o
usuário necessitar possa usar. Dados críticos devem estar disponíveis
ininterruptamente.
A Utilização: o sistema deve ser utilizado apenas para os determinados
objetivos.
A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
A Autenticidade: o sistema deve ter condições de verificar a identidade dos
usuários, e este ter condições de analisar a identidade do sistema.
A Confidencialidade: dados privados devem ser apresentados somente aos donos dos
dados ou ao grupo por ele liberado.
Políticas de Senhas
Dentre as políticas utilizadas pelas grandes corporações a composição da senha
ou password é a mais controversa. Por um lado profissionais com dificuldade de
memorizar varias senhas de acesso, por outro funcionários displicentes que
anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o
colaborador anota a senha no monitor.
Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a
regra fundamental é a conscientização dos colaboradores quanto ao uso e
manutenção das senhas.
Senha com data para expiração
Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45
dias, obrigando o colaborador ou usuário a renovar sua senha.
Inibir a repetição
Adota-se através de regras predefinidas que uma senha uma vez utilizada não
poderá ter mais que 60% dos caracteres repetidos, p. ex: senha anterior
“123senha” nova senha deve ter 60% dos caracteres diferentes como “456seuze”,
neste caso foram repetidos somente os caracteres “s” “e” os demais diferentes.
Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos
Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos,
por exemplo:
1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os 4
subseqüentes alfabéticos por exemplo: 1432seuz.
Criar um conjunto possíveis senhas que não podem ser utilizadas
Monta-se uma base de dados com formatos conhecidos de senhas e proíbir o seu
uso, como por exemplo o usuário chama-se Jose da Silva, logo sua senha não deve
conter partes do nome como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou
19XX, 1883emc ou I2B3M4 etc.
Mercado
Só o mercado de Segurança da Informação, no Brasil, movimentou US$ 779 milhões em 2012 e 100% das empresas acreditam que essa área deve manter o ritmo de crescimento nos próximos anos.A TI é um mercado promissor, o de Segurança é ainda mais. Todo mercado que provoque a sua própria renovação cresce ; isso porque, quanto mais você se renova, mais é cobiçado pelas empresas que buscam por um bom profissional de Segurança da Informação.
A dificuldade de se encontrar mão-de-obra especializada em Segurança da Informação acaba por proporcionar altos salários para esses profissionais.
Um estudo realizado com cerca de 1,2 mil profissionais de TI e negócios envolvidos diretamente com a segurança de informação de empresas apontou que 70% das companhias já consideram como prioridade os investimentos em tecnologia de segurança da informação. A pesquisa revela, também, que foram movimentados 35,1 bilhões de dólares em serviços de segurança da informação em todo o mundo durante 2012, e a expectativa é chegar a 49,1 bilhões de dólares em 2015.
Vírus: programas (software) responsáveis por destruir
dados, softwares e hardwares. Eles se replicam e passam de um computador para
outro. Um vírus é um termo muito conhecido dentro da computação, mas acaba
sendo confundido com um verme ou cavalo de troia.
Worm ou Verme: um verme é similar a um vírus, porém tem
capacidade de se replicar de forma automática, propagando-se através da
internet enviando cópias de si mesmo para outros computadores sem a necessidade
de interação com o usuário. O grande perigo dos vermes é a sua capacidade de se
replicar em grande volume. Por exemplo, um verme pode enviar cópias de si mesmo
a todas as pessoas do seu e-mail, alastrando-se rapidamente.
Cavalo de Troia: da mesma forma que o mitológico cavalo de Troia
parecia ser um presente, mas na verdade escondia soldados gregos em seu
interior que tomaram a cidade de Troia, os cavalos de Troia atuais são
programas de computador que parecem programas legítimos, mas na verdade
escondem funcionalidades que comprometem a segurança. Diferentemente de vírus
ou worms, eles não criam réplicas, por isso não são considerados vírus. Os
danos causados vão do envio de mensagens e arquivos a abrir portas para futuras
invasões e instalar programas para que o atacante tenha total controle sobre um
computador. Isso pode permitir que o invasor tenha acesso a arquivos
armazenados no computador, descubra senhas, formate o disco rígido. O cavalo de
troia vem, geralmente, anexado a um email ou está em alguma página da internet.
Existem programas de e-mails que executam automaticamente arquivos anexados às
mensagens, portanto, a simples leitura de um email é suficiente para que um
arquivo com o cavalo de troia anexado seja executado.
Referência
Fonte.: MetropoleDigital
Como estão os salários para quem trabalha com Segurança
da Informação
Gerente de Segurança da Informação
|
R$ 10.083,62
|
Consultor de Segurança da Informação
|
R$ 6.688,63
|
Coordenador, Supervisor ou Chefe de Segurança da Informação
|
R$ 6.392,20
|
Analista de Segurança da Informação Sênior
|
R$ 5.460,94
|
Analista de Segurança da Informação Pleno
|
R$ 3.763,06
|
Analista de Segurança da Informação Júnior
|
R$ 2.440,00
|
Assistente de Segurança da Informação
|
R$ 1.242,16
|
Estagiário de Segurança da Informação
|
R$ 1.060,57
|
Mercado
Só o mercado de Segurança da Informação, no Brasil, movimentou US$ 779 milhões em 2012 e 100% das empresas acreditam que essa área deve manter o ritmo de crescimento nos próximos anos.A TI é um mercado promissor, o de Segurança é ainda mais. Todo mercado que provoque a sua própria renovação cresce ; isso porque, quanto mais você se renova, mais é cobiçado pelas empresas que buscam por um bom profissional de Segurança da Informação.
A dificuldade de se encontrar mão-de-obra especializada em Segurança da Informação acaba por proporcionar altos salários para esses profissionais.
Um estudo realizado com cerca de 1,2 mil profissionais de TI e negócios envolvidos diretamente com a segurança de informação de empresas apontou que 70% das companhias já consideram como prioridade os investimentos em tecnologia de segurança da informação. A pesquisa revela, também, que foram movimentados 35,1 bilhões de dólares em serviços de segurança da informação em todo o mundo durante 2012, e a expectativa é chegar a 49,1 bilhões de dólares em 2015.
Segurança em Redes de
Computadores - Parte 2
Introdução à
Segurança
Ao final desta aula,
você será capaz de:
• Conceituar
Segurança em Redes.
• Conceituar
ameaças, ataques e atacantes.
• Distinguir
os principais tipos de ataques.
• Distinguir
os principais tipos de atacantes.
Introdução
Como usuários de um ambiente computacional, conhecemos a
necessidade de proteger os arquivos, os programas, os dados que fluem através
da comunicação via internet. Sempre ficamos apavorados ao pensar que nosso
computador, nossos dados ou nossos programas foram vítimas de vírus ou de algum
outro problema relacionado à segurança que venham a impedir o correto
funcionamento do computador ou a recuperação de informações.
A área de Segurança Computacional tem como objetivo
prevenir que usuários mal intencionados (atacantes ou intrusos) alcancem seus
objetivos através do acesso não autorizado ou uso não autorizado dos
computadores e suas redes (HOWARD, 1997) . O acesso não autorizado acontece
quando alguém acessa o ambiente computacional (dados ou recursos computacionais
como impressoras, discos etc.) sem ter autorização. O uso não autorizado acontece
quando alguém que tem autorização para acesso ao sistema realiza alguma ação que
não é permitida. Por exemplo, um administrador de rede tem acesso aos sistemas
dos usuários da rede, mas ele não pode olhar e-mails dos usuários ou abrir
arquivos pessoais dos usuários, nem fazer qualquer ação que seja uma invasão de
privacidade.
O problema de segurança em ambientes computacionais é
antigo, mas ficou ainda mais grave com a popularização da internet. Antes dessa
popularização, as ameaças de segurança estavam restritas à entrada do atacante
no computador do usuário, o que exigia a presença do atacante no local. Em
geral o uso de uma senha para acesso ao sistema era suficiente para protegê-lo.
Com o uso da rede, passou-se a ter necessidade de proteger o ambiente dos
ataques que podem vir através dessa rede. O termo Segurança em Redes refere-se
a “formas de proteção para prevenir, deter e corrigir violações de segurança
que envolve a transmissão via rede” (STALLINGS, 1999, p. 2 ) .
Ameaças
Uma ameaça é uma tentativa de violação da segurança. As
ações que podem levar a uma violação são chamadas deataques e são realizadas
por atacantes. Mas quem são os potenciais atacantes que podem ameaçar um
sistema?
• Pessoas
que já tiveram acesso ao sistema, mas que não têm mais acesso (exemplo:
ex-funcionários de uma empresa).
• Usuários
autorizados a ter acesso ao sistema que, de forma mal-intencionada, causam
danos (exemplo: funcionários insatisfeitos com a empresa).
Veremos outros tipos de atacantes mais adiante ainda
nesta aula.
Para
proteger os sistemas contra ameaças são usados serviços de segurança, que podem
ser classificados, basicamente, como:
1. Confidencialidade:
a finalidade é garantir que apenas usuários autorizados tenham acesso à
informação. Ou seja, é um serviço que garante o sigilo das informações. Um
exemplo típico de necessidade de confidencialidade são as contas bancárias. Um
serviço de segurança deve garantir que apenas o proprietário da conta tenha
acesso ao extrato bancário. Outro exemplo é o caso de um arquivo com a prova de
uma disciplina. O professor precisa ter a garantia de que o arquivo é
confidencial e nenhum aluno vai ter acesso a esse arquivo.
2. Integridade:
a finalidade é garantir que apenas usuários autorizados possam modificar
informações (escrever, alterar, apagar etc.). Por exemplo, no caso do arquivo
com a prova, apenas o professor deve poder alterar o conteúdo ou mesmo apagar o
arquivo.
3. Disponibilidade:
a finalidade é garantir que os recursos computacionais e as informações estejam
acessíveis e prontos para uso. Ou seja, um serviço que garanta disponibilidade
deve proteger o sistema para que ele não seja degradado ou se torne
indisponível e o usuário tenha acesso ao sistema e aos dados sempre que precisar.
Atacar a disponibilidade significa realizar ações que acarretem a negação do
acesso a um serviço ou informação. Por exemplo, enviar um número enorme de
mensagens para um servidor faz com que tal servidor fique sobrecarregado e não
consiga atender à solicitação, tornando o serviço fornecido indisponível.
Tipos de ataques
Segundo Stallings (1999), há quatro tipos de categorias
de ataques. A Figura 1 mostra o fluxo normal das informações, realçado na cor
verde, e quatro categorias de ameaças na segurança.
• Interrupção:
o fluxo de mensagem é interrompido. Por exemplo, um usuário A envia uma
mensagem para o usuário B e a mensagem não chega ao destino devido a algum tipo
de ataque. Por exemplo, o corte de uma linha de comunicação entre A e B.
• Interceptação:
uma pessoa não autorizada tem acesso às informações confidenciais. Um exemplo
seria a captura de dados na rede ou a cópia ilegal de um arquivo. Na Figura 1,
um usuário A envia uma mensagem ao usuário B e um usuário intruso I intercepta
o fluxo e tem acesso à mensagem. Nesse caso, nem o usuário A nem o usuário B
percebem a interceptação.
• Modificação:
uma pessoa não autorizada, além de interceptar as mensagens, altera e a reenvia
para o destinatário da mensagem, ou seja, há ataque à integridade da mensagem.
O usuário A envia uma mensagem ao usuário B e a mensagem é capturada por um
usuário intruso I que a modifica e a envia ao usuário B.
• Fabricação:
uma pessoa não autorizada cria uma mensagem e a insere no sistema se passando
por outro usuário. Por exemplo, o usuário intruso I envia uma mensagem para o
usuário B como se fosse o usuário A. Nesse exemplo, como o usuário intruso I
está se passando pelo usuário A, ele está realizando uma Personificação (ou
spoofing).
Tipos de atacantes
O termo genérico usado para denominar quem realiza um
ataque a um sistema computacional é hacker. Mas essa definição não é totalmente
verdadeira, pois dependendo da intenção com que o atacante faz uma invasão ele
pode ser chamado de hacker ou cracker. Segundo Emilio Tissato Nakamura, em seu
livro intitulado Segurança em Redes em ambientes cooperativos, hacker, pela
definição da palavra, são aqueles que usam de seus conhecimentos para invadir
sistemas, não com o intuito de causar danos às suas vítimas, mas sim como uma
forma de testar os seus limites e habilidades. O termo hacker tem origem na
expressão “to hack”, e a tradução mais próxima é a palavra “fuçador”. Ao
contrário dos hackers, os crackers são pessoas de conhecimento e habilidades em
computação que invadem sistemas com o objetivo de roubar informações e causar
danos às suas vítimas, seja para ter retorno financeiro ou simplesmente para
divertimento malicioso.
Além dessas definições de crackers e hackers existem
diferentes tipos de atacantes, e eles são classificados de acordo com o seu
conhecimento e intenções quando realizam invasões a sistemas. Abaixo serão
listadas algumas definições de atacantes:
Script Kiddies (garotos de script, em tradução literal):
é um termo depreciativo usado para se referir a grupos de crackers
inexperientes. São também conhecidos como newbies, ou iniciantes, e são
responsáveis por trazer diversos problemas a empresas e organizações. Eles são
inexperientes e normalmente usam ferramentas da internet sem saber exatamente o
que estão fazendo.
Cyberpunks: é a combinação de cibernética e punk. São
aqueles que realizam suas invasões por puro divertimento e desafio. Eles
geralmente são os responsáveis por encontrar vulnerabilidades em sistemas e
divulgá-las na internet, trazendo um beneficio a organizações de todos os
tipos. William Gibson ( 1984 ) menciona que o ciberpunk é uma espécie de
"pichador virtual" que usa seu conhecimento acima da média para
realizar protestos contra a sistemática vigente das grandes corporações, sob a forma
de vandalismo e com cunho depreciativo, causando prejuízos sem ter qualquer
ganho pessoal.
Insiders: são os responsáveis por ataques de dentro da
própria rede interna de uma organização, sendo os principais responsáveis pelos
maiores prejuízos com fraudes financeiras e com abusos nas redes internas. Os
insidersgeralmente são funcionários descontentes com seu trabalho e normalmente
são os principais causadores da espionagem industrial, que é considerada uma
nova modalidade de crime.
White-Hats (chapéus brancos, em tradução literal): usam
seus conhecimentos para explorar problemas de segurança e aplicar as correções
necessárias, agindo sempre dentro da lei. Normalmente eles são contratados
pelas empresas para fazer testes e simulações para medir o nível de segurança
das redes. São comparados a policiais que buscam falhas em sistemas a fim de
corrigi-las. É comum encontrá-los ministrando palestras sobre segurança de
sistemas ou trabalhando em empresas para garantir a segurança.
Black-Hats: (chapéus pretos, em tradução literal): também
conhecidos como full fledged ou crackers, eles usam seus conhecimentos em
benefício próprio e, geralmente, estão ligados a atividades ilícitas, como
roubar informações secretas de organizações. Ações como quebrar a segurança
deum programa, ou seja, fazer com que o programa não precise ser mais pago, são
comuns dos Black-Hats. Ao contrário do White-Hats, os Black-Hats são hackers
criminosos.
Terminologias usadas para ataques
Um atacante pode causar diversos tipos de problemas às
suas vítimas – tanto simples brincadeiras e transtornos como grandes prejuízos
financeiros. Existe uma terminologia específica no mundo dos hackers que é
usada para classificar esses tipos de ataques e muitos desses termos são de
amplo conhecimento da sociedade. A lista abaixo mostra exemplos de alguns
desses termos e suas definições.

Você sabe como um computador é infectado por um vírus? Em
geral, a contaminação acontece quando: (i) o usuário executa um arquivo
infectado recebido em um anexo de um e-mail; (ii) o usuário utiliza arquivos
infectados em pen drives ou CDs; (iii) o computador do usuário está com sistema
operacional desatualizado, sem correções de segurança que o fabricante
normalmente disponibiliza e que poderiam corrigir vulnerabilidades conhecidas
dos sistemas operacionais, que permitem causar o recebimento e execução do
vírus. Em março de 2010 havia mais de 630.000 (seiscentos e trinta mil) vírus
conhecidos.
Alguns exemplos de vírus:
• “I
love you” (maio de 2000) – Prejuízos: ~ US$11 bilhões
• “SirCam”
(julho de 2001) – Cerca de 50 mil computadores infectados em 2001 – Prejuízos:
~US$1,15 bilhões
• “Nimda”
(setembro de 2001) – Cerca de 103 mil computadores infectados – Prejuízos:
~US$635 milhões
• “Code
Red” (metade de 2001) – Cerca de 225 mil computadores infectados – Prejuízos:
~US$2,62 bilhões


Dicas de segurança
Você precisa estar atento! Todos os dias centenas de
vírus são criados e novos golpes são descobertos. Por isso, você precisa
proteger seu computador dessas ameaças. A seguir, você vai estudar algumas
dicas para manter seus dados e computador em segurança.
• Sair
de um site usando “Logout”, “Sair” ou equivalente
Ao acessar seu e-mail, sites do banco, comércio
eletrônico ou qualquer serviço que exija que você forneça um nome de usuário e
uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou
equivalente para sair do site. Muita gente simplesmente sai do site fechando a
janela do navegador de internet ou entrando em outro endereço e isso é
arriscado porque permite que alguém mal-intencionado possa abrir o navegador de
internet e acessar as informações de sua conta.
• Crie
sempre senhas difíceis
Nunca use senhas fáceis de serem descobertas como data de
aniversário, nome de parentes ou senhas padrão (ex. 12345). Quanto mais fácil
for a sua senha, mais fácil de se sofrer algum tipo de ataque malicioso. Sempre
utilize senhas que misturam números e letras ou até caracteres especiais, como:
@ _ . , dentre outros.
• Cuidado
com e-mails falsos
Sempre desconfie de emails de organizações ligadas ao
governo, como TSE, TRT etc. Essas organizações nãocostumam mandar e-mails,
principalmente pedindo dados pessoais. Por isso, sempre desconfie. Sempre
desconfie de possíveis prêmios que você possa ter recebido por e-mail. A não
ser que você tenha se cadastrado em algum concurso ou sorteio, desconfie sempre.
• Evite
sites de conteúdo duvidoso
Muitos sites contêm scripts capazes de explorar falhas do
navegador de internet. Por isso, evite navegar em sites pornográficos, hackers
ou que tenham qualquer conteúdo duvidoso.
• Tenha
e atualize sempre seu antivírus
Sempre tenha um antivírus instalado em seu computador e
sempre o mantenha atualizado. Muita gente pensa que basta instalar um antivírus
em seu computador que estará protegido, mas não é assim. É sempre necessário
atualizá-lo, do contrário, o antivírus não saberá da existência de vírus novos.
• Não
execute nem baixe arquivos não solicitados
Vários ataques vêm embutidos em arquivos enviados via
e-mail. Nunca baixe nem execute arquivos não solicitados por você. Programas
que têm a extensão do arquivo em alguma dessas categorias – .exe, .scr, .pif, .cmd, .com, .cpl, .bat,
.vir, entre outros – podem carregar consigo ataques.
Guia de Referência do Nmap (Página do Manual)