Menu

Definição de Segurança

et

Introdução

Segurança é o ato de mapear riscos que podem ocorrer á algo ou alguém em um ambiente físico ou virtual, notando-se seu risco, probabilidade de acontecer e qual seu impacto. Riscos com baixa probabilidade e baixo impacto são comumente apenas aceitos conforme a probabilidade dele aumenta e o impacto possui sérios danos ao afetado, são tomadas medidas de prevenção para minimizar e ao máximo evitar que o indesejado ocorra, não sendo possível em todos os casos estar seguro com 100% de prevenção.

Em um ambiente computacional a segurança é o pré-requisito mais importante. No meio físico e virtual todos os ricos precisam estar mapeados e possuírem camadas de segurança para impedir ataques maliciosos intencionais ou não.

Todo e qualquer ataque pode ser com intenção ou não, e a segurança deve manter o CID ( Confidencialidade, Integridade e Disponibilidade) mesmo nas ocasiões mais extremas, protegendo os ativos o máximo possível contra ameaças.

Segundo Zanella, Angelita 2023 “Segurança é a arte de desenvolver a paranoia”, para um ambiente, algo ou alguém seja o mais seguro possível é necessário mitigar todos as possíveis ricos até os mais baixos se tornarem aceitáveis

 

Ativos

É “tudo”, voltado a segurança mais específico à computação, ativos é tudo o que está ligado à rede, ou possui correlação á ela, um usuário por exemplo, não está conectado via cabo ou wi-fi à rede, mas utilizar gadgets que estão, estes acabam se tornando um “portal”. Voltando-se a equipamentos, estes podem ser computadores, servidores, tablets, celulares, smartwatches e até IOT`s. O ativo não necessariamente precisa ser físico, podendo ser um código, programa, framework ou até mesmo o bloco de notas que você salvar suas senhas na área de trabalho.

C.I.D

Confidêncialidade

garantir que todos os dados, hardwares, dispositivos, softwares em geral, todos os ativos estejam restritos somente há quem pode ter acesso e barrar qualquer tentativa de acesso não autorizado. Os ativos devem ser confidenciais as partes que possuem permissão.

Integridade

Estes ativos devem estar sempre íntegros, ou seja, devem estar corretos e completos, não sendo aceitável dados corrompidos, hardwares com defeito, configurações má realizadas e estrutura com falhas de rede, elétricas "até mesmo hidráulicas" ou de código.

Disponibilidade

Os ativos precisam estar sempre disponíveis a quem possui acesso a ele, ou seja, não pode haver falhas, sendo algumas delas:

elétrica, que pode ser contida com Nobreaks, várias concessionárias  ou até mesmo geradores.

Dispositivos ligados à rede não podem perder a comunicação recomendável links redundantes ou até mesmo BGP com vários parceiros. 

Ataques cibernéticos, manter boas práticas de camadas de segurança, firewalls e até mesmo proxy

Invasão, ser rigoroso com o controle de acesso à áreas dos ativos, física e virtualmente

Acessos, todos os acessos devem estar corretamente delegados á níveis de segurança e possuir auditoria

desastres naturais, recomenda-se ao menos um backup remoto de todos os ativos caso um desastre natural atinja a sua região

Outros pilares da Segurança

Irretratabilidade - não repúdio

Este tem como intuito de forçar a confirmação da autenticidade, ele por sua vez garante que o autor é autêntico e não houve modificações no código fonte por exemplo, também é o "auditor" ele registra cada passo dos ativos, para em uma auditoria de sistema no caso, poder confirmar qual usuário editou, criou ou alterou algo, ou até mesmo, acessou uma área restrita física ou virtualmente.

Autênticidade

A confirmação de que um ativo foi criado, editado, montado/desmontado por algo ou alguém e tem como intuito máximo confirmar a identidade do autor, ou seja, caso um usuário crie um arquivo de texto por exemplo, deve estar anexado a seus metadados quem o criou, quando e onde.

Ameaças e Vulnerabilidades

Como já citado, não há como ter um ambiente ultra seguro, sempre irá chegar um ponto que o risco e seu impacto são baixos e tendem a serem aceitos. as ameaças e vulnerabilidades podem ser meios de ataques intencionais ou não, por exemplo, um funcionário esbarra em um cabo e desliga o servidor, por meio de uma vulnerabilidade o cabo exposto ele cometeu um ataque “culposo” ou seja sem a intenção de afetar o servidor. Por outro lado, um membro da equipe insatisfeito com alguma situação interna utiliza mecanismos como engenharia social ou algo similar para acessar uma área restrita, com uma credencial falsa, e então desconecta um cabo propositalmente, independente da intenção ou não intenção este local possui falhas vulneráveis que se tornaram ameaças.

Como já é comum de se ouvir na área do TI, “O problema é sempre o usuário”, porém em alguns casos o próprio TI se torna o usuário, sendo um potencial elo fraco na segurança. Desenvolvendo a paranoia sobre este assunto pode-se dizer que todo sistema, infraestrutura, aplicação entre outros, sempre vai existir um usuário ou um time na ponta, seja o pessoal que gerencia ou utiliza um destes ativos. Com base em itens apresentados por Fabio Akita em seu canal no youtube, a maioria dos ataques cibernéticos utiliza engenharia social “mirando” nas pessoas certas, e não como temos a imagem de um hacker cheio de telas pretas com escritas verdes, hackeando tudo com apenas o teclado de seu computador, isto é cinegrafia! Alguns ataques ocorrem de forma virtual via rede sem engenharia social, a minoria deles, entretanto não é da forma sensacionalista que produções audiovisuais nos apresentam. Portanto para conseguir acesso a um ativo um hacker entra em contato com o usuário que gerencia ou administra este ativo, informando ser da manutenção, um novo usuário ou algo que se encaixe no escopo, fazendo isto com a pessoa certa, utilizando métodos de fala corretos ele consegue acesso de forma fácil e rápida ao ativo qual deseja, uma vez ingressado neste, acessa a rede e demais itens nela.

A fim de trazer um exemplo para os termos citados acima, pode-se falar sobre um ataque ocorrido ao twitter no passado, onde até a conta do próprio Barack Obama sofreu o impacto. Um Hacker entrou em contato com um dos técnicos responsável por uma das plataformas que gerenciava o twitter, e através da engenharia social informou ser um técnico desta plataforma que precisa de acesso para fazer alguns ajustes e corrigir algumas coisas (em resumo). O técnico (Usuário: o elo mais fraco) passou acesso ao sistema a este suposto técnico, após inúmeras contas, incluindo a do antigo presidente dos EUA teve vários tweets falsos, a empresa levou mais de 48 horas para identificar o que estava ocorrendo.

Riscos, impacto e contramedidas

Todo ambiente, ativo, sistemas e etc, apresenta falhas, vulnerabilidades em vários aspectos, por exemplo, mesmo que você construa um bunker anti bombas, qual a garantia que você estará 100% seguro dentro dele? Nenhuma!  Todo ativo irá apresentar alguma ameaça que pode ser explorada por um ponto de interesse. Nesta explicação iremos utilizar uma casa como exemplo.


Suponha que você é uma pessoa muito importante e conhecida, e guarda documentos confidenciais do Vaticano na sua casa, qual a garantia de que você não será roubado? alguém pode mapear seus horários de entrada e saída, locais que costuma passar mais tempo na casa, utilizar janelas mais fracas, desligar a energia e internet cortando cabos para desativar sistemas de alarmes e câmeras. Mesmo que sua casa possua travas nas portas, grades, sistemas de vigilância como câmeras e alarmes, o que impede alguém de pegar uma retroescavadeira e quebrar o muro e uma das paredes? Tudo bem que neste caso o custo de invasão seria muito alto, mas se o o ativo o qual deseja-se “roubar” valha este custo, pode ser que a sua segurança seja totalmente quebrada. Isto geraria um grande impacto na sua vida pois você perdeu documentos confidenciais, o que acontecerá com você agora?

Como citado acima de forma extremamente grotesca, mas de fácil compreensão, nada garante que você vai tornar um ativo 100% seguro, e que ameaças e vulnerabilidades sempre vão existir. O  que podemos fazer nestes casos é ter um bom mapa de risco, feito mapeando todas as possíveis ameaças e qual seu impacto. Para evitar ao máximo todos os itens mitigados devem possuir uma contramedida, ou várias, as quais irão reforçar as camadas de segurança, e evitar problemas. Por exemplo, um firewall é muito bom para a sua rede, mas não garante que você está totalmente seguro de ataques, um proxy combinado ajuda sendo uma contramedida, reforçando a camada de segurança.

Aceitando o Risco

No mapeamento de riscos sempre vai existir riscos reais com um nível de incidência bem próximo de zero, com um impacto extremamente baixo, estes tendem a serem aceitos e não mitigados para a implementação de camadas de segurança.
Exemplo, há a possibilidade de uma retroescavadeira quebrar a minha parede, porém isto é uma chance muito remota, e mesmo que quebre eu possuo backup e redundâncias do meu sistema em outro lugar, então meu impacto é baixo. O que cabe é aceitar e conviver com este risco.
Vale ressaltar também que muitos riscos são aceitos por uma questão de orçamento, por exemplo uma empresa ainda não tem capital para investir em um bom firewall, ela aceita o risco de usar um software open-source por exemplo, a fim de “se proteger com o que pode”

Quem é o adversário | Atacante

Para haver um ataque é necessário dois lados, o atacante e o atacante o qual será afetado, mas devido a que isto ocorre? confira abaixo algumas possibilidades que podem e devem ser exploradas.