armando moura covre

interessante…

armando moura covre - interessante…

Malware para plataforma Android cresce 472%

Uma pesquisa sobre segurança digital apontou que o número de malware para aparelhos com sistema Android cresceu 472% desde julho de 2011.

Segundo a pesquisa, desenvolvida pela empresa Juniper Global Threat Center, o principal problema de segurança para os dispositivos dessa plataforma são os aplicativos maliciosos criados especificamente para o Android.

De acordo com o estudo, entre junho de 2009 e junho de 2010 a quantidade de aplicativos maliciosos desenvolvidos para Android cresceu 250%. Porém, somente de julho deste ano até o mês atual o aumento registrado foi de 472%.

Dentre esses malware, 55% são spywares (que roubam informações do dispositivo), e os outros 45% seriam trojans via SMS, que enviam mensagens de texto sem a autorização do usuário.

Entre as falhas apontadas pela empresa para este cenário está o fato do Google não ter uma política tão restritiva para a publicação de aplicativos em sua loja (ao contrário do que ocorre com a Apple, por exemplo, que aprova cada solicitação de app), bem como a alta fragmentação da plataforma e a falta de uma estrutura própria para atualizações do sistema.

Pela pesquisa, quase 90% dos dispositivos Android estariam vulneráveis a ataques devido às falhas citadas e, por conta disso, criminosos preferem explorar golpes especificamente contra aparelhos desta plataforma. Para se proteger, a empresa sugere aos usuários que utilizam o aparelho para diversas tarefas que instalem um programa antivírus para dispositivos móveis.

FONTE: INFO Exame

Política de segurança é ineficiente?

Qual a definição da política de segurança?

É a expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa. Principal propósito de uma políta de segurança é informar aos usuários, equipe, gerentes as suas obrigaçãoes para a proteção da tecnologia e do acesso à informação.

A Política de Segurança da Informação – PSI é um documento que registra os princípios e as diretrizes de segurança adotado pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de informação e processos corporativos.

Quem faz parte na formulação política?

  • administrador de rede
  • administrador de segurança ao site
  • administrador de banco de dados
  • suporte técnico (hardware e/ou sistema)
  • funcionários, coordernador, gerente, diretor até presidente

As características de uma boa política de segurança são:

  • Ela deve ser implementável através de procedimentos de administração, publicação das regras de uso aceitáveis, ou outros métodos apropriados.
  • Ela deve ser exigida com ferramentas de segurança, onde apropriado, e com sanções onde a prevenção efetiva não seja tecnicamente possível.
  • Ela deve definir claramente as áreas de responsabilidade para os usuários, administradores e gerentes.

Não resolve a definição de ‘BLOQUEAR TUDO”, pois alivia temporariamente as preocupações de acessos ao conteúdo impróprio, porém instiga o instinto hacker da pessoa, ou seja, a pessoa irá fazer de tudo para burlar o controle implementado.

A política do “bloquear tudo” é um verdadeiro arsenal tecnológico, muitas vezes ineficientes e o investimento não alinha a TI aos objetivos do negócio. Os computadores não erram, quem erra são as pessoas.

É importantíssimo as organizações investirem no exercício da negociação e de comunicação abordando temas relacionados à segurança da informação. As campanhas de conscientização são necessárias para que os colaboradores compreendam as diretrizes de segurança da informação, seus objetivos e as relações com o mercado. Comece a melhorar o nível de maturidade em segurança da informação estabelecendo uma linguagem comum sobre o assunto. Depois estabeleça os processos e, só depois disso, implemente os controles.

Segue uma lista, que precisamos colocar a politica de segurança em prática:

1º Precisamos fazer um planejamento, levantando o perfil da empresa.
Analisar o que deve ser protegido, tanto interno como externamente.

2º Aprovação da política de segurança pela diretoria.
Garantir que a diretoria apóie a implantação da política.

3º Análise interna e externa dos recursos a serem protegidos.
Estudar o que deve ser protegido, verificando o atual programa de segurança da empresa, se houver, enumerando as deficiências e fatores de risco.

4º Elaboração das normas e proibições, tanto física, lógica e humana.
Nesta etapa devemos criar as normas relativas à utilização de programas, utilização da internet, acessos físicos e lógicos, bloqueios de sites, utilização do e-mail, utilização dos recursos tecnológicos, etc.

5º Aprovação pelo Recursos Humanos
As normas e procedimentos devem ser lidas e aprovadas pelo departamento de Recursos Humanos, no que tange a leis trabalhistas e manual interno dos funcionários da organização.

6º Aplicação e Treinamento da Equipe
Elaborar um treinamento prático com recursos didáticos, para apresentar a política de segurança da informação, recolhendo declaração de comprometimento dos funcionários. A política deve ficar sempre disponível para todos os colaboradores da organização.

7º Avaliação Periódica
A política de segurança da informação deve ser sempre revista, nunca pode ficar ultrapassada.

8º Feedback
A organização deverá designar um colaborador específico para ficar monitorando a política, a fim de buscar informações ou incoerências, que venham a alterar o sistema, tais como vulnerabilidades, mudanças em processos gerenciais ou infra-estrutura.

 

Fonte: Google.com.br

Palavra-Chave: Política de Segurança da Informação

Segurança da Informação – Conceito e “O que é?”

Segundo a teoria da segurança da informação, a medida da redução da incerteza. O mecanismo da segurança da informação providencia forma para reduzir as vulnerabilidades existentes em um sistema.

A norma NBR 17799, pode ser utilizado como um guia contra ameaças às informações, de forma assegurar a continuidade do negócio, minimizando o dano ao negócio e aumentando o retorno de possibilidade e investimentos.

O ativo mais valioso para uma organização ou pessoa é a informação. Elaborar e garantir critérios que protejam estas informações contra fraudes, roubos ou vazamentos nas empresas são responsabilidades e habilidades dos gestores e analistas de segurança da informação.

O qual a importância e o que faz um Departamento de Tecnologia da Informação?

As atividades de segurança, implementação, controle e monitoração de métodos e processos que visam a assegurar os ativos de informação de uma organização ou pessoa.

Quanto vale a informação para uma empresa? Sem informação, a empresa sobrevive? Por quanto tempo?

O conceito básico da segurança é proteger contra destruição, vazamento, modificação indevida e utilização de má fé. Consenquentemente, o sistema da informação é seguro e garantido obtendo: disponibilidade, integridade, confidencialidade e autenticidade.

Protegendo os sistemas físicos, conhecido como SERVIDOR e o sistema lógico, as INFORMAÇÕES.

Elaborar uma política e uma cultura de segurança da informação, a TI precisa antes garantir a entrega dos recursos e da informação para os usuários, além de mantê-los íntegros e confidenciais. Evitando incendio, inundação, explosão e outros. E do sistema lógico, proteger pontos de rede, controle de acesso, criação de log (relatório) e realizar backup diariamente e quinzenalmente.

Para garantir a continuidade do negócio de uma organização, é preciso assegurar que cada membro deste ecossistema esteja em conformidade com normas internas criadas pela própria organização e normatizações externas, nacionais e internacionais.

Garantindo a integridade da informação

Garantir integridade da informação o trabalho de colocá-la disponível aos recursos que a utilizarão na forma de sua última versão válida.

Os principais objetivos desta etapa são entender os métodos como processos de negócio são aprovados e repassados, quem são seus proprietários/responsáveis e usuários e buscar ferramentas para monitorar e controlar estas alterações a fim de garantir a integridade.

Recursos como firewalls, antivírus, criptografia, assinatura digital, backup, processos e outras ferramentas devem ser usadas para garantir o bom funcionamento do ambiente.

Com isso em mente podemos trabalhar para minimizar ataques a rede computacional da empresa, vazamento de dados através do envio de informações de negócio sem autorização por e-mails, impressões, cópias em dispositivos móveis, também acesso a informações de projetos e departamentos armazenadas em servidores por pessoas não autorizadas.

Sem esquecer as variáveis incontroláveis que também estão presentes aqui, como por exemplo possíveis perdas ou furtos de dispositivos como notebooks, smartphones e pendrives que porventura possam conter informações confidenciais

Todo ativo de informação deve ter um gestor como responsável para aprovação e controle.

A classificação da informação deve ficar evidente e de fácil reconhecimento pelo usuário ou colaborador, para que este possa utilizar e compartilhar o recurso apenas com as áreas de negócio que tenham acesso.

Este mapeamento deve ser organizado e gerenciado por um comitê de segurança da informação e os ativos avaliados, digitais ou não, devem ser entendidos junto a seus proprietário e usuários, para a obtenção de melhores resultados.

Pontos estratégicos:

– Confidencial – informações e recursos disponíveis a projetos e trabalhos críticos para continuidade do negócio da organização.
– Uso interno – informações e recursos disponíveis e gerados por departamentos e grupos de projeto, de uso restrito dentro da organização.
– Uso público – informações que podem ou devem ser divulgadas, a fornecedores, colaboradores externos, mídias de publicidade, etc.

 

FONTE: Google.com.br

Palavra-chave: segurança da informação

Falha no OS X Lion permite alterar senha

São Paulo – Uma falha no novo sistema operacional da Apple, Mac OS X Lion, permite que crackers alterem a senha da máquina de qualquer usuário.

Segundo o blog Defense in Depth, que identificou o problema, enquanto um usuário que não seja o administrador não conseguiria acessar arquivos ocultos, o sistema da Apple possibilita que esses usuários consigam visualizar dados da senha.

Desta forma, utilizando um simples script o usuário poderia descobrir a senha do computador. Além disso, por padrão o Lion não requer que digitem uma senha para modificar as credenciais de login do usuário atual.

Ou seja, se digitar o comando “dscl localhost -passwd /Search/Users/Paulo” você verá uma tela que permitirá introduzir uma nova senha para o usuário Paulo. Porém, o blog reforça que esta alteração de senha só seria possível se o cracker estivesse em posse da máquina e obtivesse acesso ao Diretório de Serviço.

Para evitar que sua máquina corra esse risco, os especialistas sugerem algumas prevenções como desabilitar o login automático, habilitar senhas para desbloquear o protetor de tela e desabilitar contas para convidados.

Monica Campi, de INFO Online

%d bloggers like this: