Segurança da informação: Como diferenciar o mocinho do ladrão

Segurança da informação: Como diferenciar o mocinho do ladrão

http://computerworld.com.br/sites/beta.computerworld.com.br/files/news_articles/grafite.jpg
No cenário atual, a diferença é que enquanto os hackers se organizam, os “mocinhos” não têm ideia de onde devem começar

RSS Tema
http://computerworld.com.br/seguranca-da-informacao-como-diferenciar-o-mocinho-do-ladrao

Anúncios

Como construir um plano bem sucedido de resposta a incidentes

Como construir um plano bem sucedido de resposta a incidentes

A luta para proteger os dados de sua empresa não é para os fracos de coração.

Como um guerreiro de TI em apuros, com mais sistemas, aplicativos e usuários para suportar do que nunca, manter tudo instalado e funcionando é um desafio.

Quando se trata de impedir o pior cenário, você precisa de toda a ajuda que puder obter, além de seu status de super-herói.

De acordo com o SANS, existem 6 fases chave de um plano de resposta a incidentes. 

1)     Preparação – Preparar usuários e profissionais de  TI para lidar com incidentes potenciais caso ocorram;

2)     Identificação – Descobrir o que queremos dizer com um “incidente de segurança” (que eventos podemos ignorar vs quais devemos agir agora?);

3)     Contenção – Isolar sistemas afetados para evitar mais danos;

4)     Erradicação – Encontrar e eliminar a causa raiz (remoção de sistemas afetados de produção);

5)     Recuperação – Permitir que sistemas afetados retornem para o ambiente de produção;

6)     Lições Aprendidas – Escrever tudo, revisar e analisar com todos os membros da equipe para que você possa melhorar os futuros esforços de resposta a incidentes.

Aqui estão três exemplos de linha de frente de resposta a incidentes que podem ajudar em cada fase para construir o seu plano.

Definindo o sucesso em incidentes de resposta bem-sucedidos

Existem muitos níveis de sucesso no trabalho defensivo. A sabedoria comum é que o atacante só tem que estar certo uma vez, mas o defensor tem que ser certo o tempo todo, mas isso nem sempre é verdade.

Os ataques não são tudo ou nada, eles acontecem ao longo do tempo, com vários estágios antes do sucesso final.

Para passar despercebido contra um defensor atento, é o invasor que deve fazer cada movimento corretamente. Se um defensor astuto detecta-lo mesmo uma unica vez, ele têm a possibilidade de localizar e parar o ataque inteiro.

Não se apavore. Mantenha o foco.

Execução é fundamental: a gama de maneiras de atacar um alvo pode parecer ilimitada. Esperar que seja um perito em todas é irrealista.

A parte mais importante de resposta a incidentes é lidar com todas as situações de uma forma que limita os danos, reduz o tempo de recuperação e os custos.

No final do dia é assim que você vai ser medido por um trabalho bem feito.

Comece com passos simples. Os atacantes são preguiçosos.

Os atacantes têm imperativos técnicos e econômicos para usar a quantidade mínima de esforço e recursos para violar os seus alvos. Quanto mais você remover o fruto maduro de sua rede, mais você aumentará o nível real de trabalho que um invasor tem que gastar para se infiltrar com sucesso.

Acesse o conteúdo completo (em inglês) no link.

Blog SegInfo – Segurança da Informação – Tecnologia – Notícias, Artigos e Novidades
http://feedproxy.google.com/~r/seginfo/~3/0YNy912e4H4/

Como assumir o controle do compartilhamento de informações na sua empresa

Como assumir o controle do compartilhamento de informações na sua empresa

http://computerworld.com.br/sites/beta.computerworld.com.br/files/news_articles/internet_dados.jpg
Estudo recente mostra que 19% dos dados corporativos globais estão nas mãos dos usuários. Como cuidar disso com segurança?

RSS Tema
http://computerworld.com.br/como-assumir-o-controle-do-compartilhamento-de-informacoes-na-sua-empresa

Como a NSA quebrou trilhões de conexões criptografadas

Como a NSA quebrou trilhões de conexões criptografadas

2000px-National_Security_Agency.svgEstamos cientes dos poderes da Agência de Segurança Nacional dos Estados Unidos (NSA) para quebrar criptografia quase inquebrável na internet e interceptar quase trilhões de conexões de Internet – graças às revelações feitas pelo denunciante Edward Snowden em 2013.

No entanto, o que nós não estamos cientes é exatamente como a NSA,interceptou ligações VPN, e descriptografou SSH e HTTPS, permitindo que a agência lesse centenas de milhões de e-mails privados e pessoais de pessoas ao redor do globo.

Cientistas da computação apresentaram um trabalho na Conferência ACM em Informática e Comunicações de Segurança, que avança na teoria mais plausível de como a NSA quebrou um pouco da criptografia mais amplamente utilizada na internet.

A NSA tem explorado implementações comuns do algoritmo Diffie-Hellman – um meio comum de troca de chaves criptográficas através de canais não confiáveis – para descriptografar um grande número de HTTPS, SSH e conexões VPN.

Diffie-Hellman – a criptografia usada para HTTPS, SSH, e VPNs – ajuda os usuários a se comunicar por troca de chaves criptográficas e executá-los através de um algoritmo que ninguém conhece, exceto o remetente e destinatário.

É descrito como seguro contra vigilância da NSA e de outros espiões patrocinados pelo Estado, uma vez que levaria centenas ou milhares de anos e por eles e uma quantidade quase inimaginável de dinheiro para descriptografar diretamente.

No entanto, uma séria vulnerabilidade na forma como o Diffie-Hellman é implementado está permitindo que as agências de inteligência e espiões quebrem e espionem trilhões de conexões criptografadas.

Para quebrar apenas um dos números extremamente grandes primos de um Diffie-Hellman no mais comumente usado de 1024 bits Diffie-Hellman levaria cerca de um ano e custaria algumas centenas de milhões de dólares.

Cerca de 92% dos top 1 milhão de domínios da Alexa HTTPS fazem uso dos mesmos dois primos para Diffie-Hellman, possivelmente permitindo que a agência de pré compute uma rachadura sobre esses dois números primos e leia quase todo o tráfego da internet através desses servidores.

Acesse o conteúdo original (em inglês) no link.

 

 

 

Blog SegInfo – Segurança da Informação – Tecnologia – Notícias, Artigos e Novidades
http://feedproxy.google.com/~r/seginfo/~3/PRKbLXDR8GA/

Google grava e armazena sua voz – saiba como ouvir e deletar isso

Google grava e armazena sua voz – saiba como ouvir e deletar isso

Google Search SSL betaO Google não está apenas ouvindo suas pesquisas, mas o motor de busca também está gravando e armazenando a cada busca única por voz que você faz.

Google é incrivelmente preciso em compreender a sua voz. A empresa armazena secretamente pesquisas de seus usuários a partir do seu assistente de comandado por voz do Google Voice Search e do recurso de pesquisa do Google Now para direcionar anúncios relevantes, bem como melhorar a funcionalidade.

Mas o que muitos de vocês não percebem é que, depois de cada voz pesquisa que você faz, o Google faz uma gravação dela e armazena em uma parte remota da sua conta.

Ouça sua própria voz gravada pelo Google

No entanto, não é nenhuma surpresa saber que o Google está gravando a nossa voz, porque não é nada novo.

Ouça a sua própria gravação de voz, visitando a sua página “Voice & Audio Activity” no Google Painel e você encontrará uma lista de todas as pesquisas de voz que você fez.

Como excluir todos os seus áudios armazenados?

Felizmente, você pode remover as suas gravações. E isso é fácil.

Faça login na sua conta do Google, abra seu arquivo do Google Now, em seguida sessões e abra a página para o seu ‘Voice and Audio Activity’.

Se ‘Voice and Audio Activity’ estiver ligado, você vai encontrar uma lista de todos os comandos de voz que você fez para o Google Now, juntamente com botões ao lado de cada um deles que vai deixar você ouvi-los.

A partir daí, selecione um ou mais áudios ou a totalidade das gravações na caixa de seleção e clique em “delete” na parte superior da tela do seu sistema.

Existe uma maneira de desligar ‘Voice and Audio Activity’ na sua conta Google, mas, infelizmente, isso não vai parar o Google de gravar a sua voz.

Acesse o conteúdo original (em inglês) no link.

 

Blog SegInfo – Segurança da Informação – Tecnologia – Notícias, Artigos e Novidades
http://feedproxy.google.com/~r/seginfo/~3/xF5SgWumT4g/

Para que sirvam como prova e-mails exigem cuidados específicos

Para que sirvam como prova e-mails exigem cuidados específicos

256px-Email_Shiny_Icon.svgJá é comum que processos jurídicos utilizem uma mensagem de correio eletrônico como meio de prova. Então basta salvar o e-mail como PDF e dar upload no processo eletrônico e tudo certo? Com a devida ressalva aos especialistas por deixar de lado procedimentos mais aprofundados, algumas considerações gerais são necessárias antes de simplesmente responder não a esta pergunta. Assim como um papel impresso pode ser válido como documento apenas após uma perícia, a validação de um e-mail como prova não pode ser feita pela análise de um papel com a mensagem impressa. Uma mensagem de e-mail não serve como prova válida antes de uma perícia que garanta algumas características mínimas de sua validade.

Um e-mail somente será uma prova documental se atender as seguintes características:

  • Autenticidade. Possibilidade de validação da chave geradora com base em uma chave pública;
  • Confidencialidade. O emissor possui chave pessoal e registrada em uma cadeia de autenticação;
  • Integridade. A alteração de um bit sequer na mensagem resulta em uma incompatibilidade com as chaves;
  • Irretratabilidade. O emissor não pode negar que aplicou a assinatura à mensagem.

Concluindo, um e-mail sem assinatura eletrônica não é uma prova documental em si e precisa passar por perícia em sua cadeia de custódia e na mensagem propriamente dita para ser considerado como prova válida a ser discutida.

Acesse o conteúdo completo da notícia no link.

Blog SegInfo – Segurança da Informação – Tecnologia – Notícias, Artigos e Novidades
http://feedproxy.google.com/~r/seginfo/~3/QDHtTSoyWrU/

Além do HTTPS: Como aumentar a segurança de seu website e aplicação web? (via @jczucco)

Além do HTTPS: Como aumentar a segurança de seu website e aplicação web? (via @jczucco)

istock_000008601140xsmallSegurança em websites é uma tarefa difícil. Apenas uma brecha em um erro de desenvolvimento ou uma configuração esquecida e mal feita e seu portal pode ser comprometido. Não basta mais somente implementar alguns controles ou ter alguns cuidados na hora da implementação de uma aplicação que será exposta para web.

Essa palestra (apresentada pelo @jczucco na BHack 2015 e na FISL 16) sugere a implementação de alguns controles pró-ativos para aumentar a segurança de seu website tais como: hardening TLS, HSTS, certificate and public key pinning, HTTP headers, XSS protections, Cookies protections, Content Security Policy, Hardening Web Server.

Acesse o blog do Zucco e tenha acesso a palestra acessando o link.

Blog SegInfo – Segurança da Informação – Tecnologia – Notícias, Artigos e Novidades
http://feedproxy.google.com/~r/seginfo/~3/s6sWnOMyYCw/