Download PDF
ads:
SEGURANÇA FRAUDE TECNOLOGIA SPAM IN
T
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH S
C
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE TECNOLOGIA SPAM INTERNET M
A
PREVENÇÃO VÍRUS BANDA LARGA TROJAN
PRIVACIDADE PHISHING WIRELESS SPYWARE
ANTIVÍRUS WORM BLUETOOTH SCAM
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE SEGURANÇA FRAUDE INTERNET
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH S
C
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE SEGURANÇA FRAUDE TECNOLOGI
A
Cartilha de Segurança
para Internet
Checklist
Versão 3.0
Setembro de 2005
http://cartilha.cert.br/
ads:
Livros Grátis
http://www.livrosgratis.com.br
Milhares de livros grátis para download.
CERT.br Centro de Estudos, Resposta e Tratamento
de Incidentes de Seguranc¸a no Brasil
Cartilha de Seguranc¸a para Internet
Checklist
Este checklist resume as principais recomendac¸
˜
oes contidas na Car-
tilha de Seguranc¸a para Internet. A numerac¸
˜
ao adotada neste check-
list n
˜
ao possui relac¸
˜
ao com a adotada nas outras partes da Cartilha.
Vers
˜
ao 3.0 Setembro de 2005
http://cartilha.cert.br/
ads:
Checklist
1 Prevenc¸
˜
ao Contra Riscos e C
´
odigos Maliciosos (Malware)
1.1 Contas e senhas
elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras,
n
´
umeros e s
´
ımbolos;
jamais utilizar como senha seu nome, sobrenomes, n
´
umeros de documentos, placas de carros,
n
´
umeros de telefones, datas que possam ser relacionadas com voc
ˆ
e ou palavras que fac¸am parte
de dicion
´
arios;
utilizar uma senha diferente para cada servic¸o;
alterar a senha com freq
¨
u
ˆ
encia;
criar tantos usu
´
arios com privil
´
egios normais, quantas forem as pessoas que utilizam seu com-
putador;
utilizar o usu
´
ario Administrator (ou root) somente quando for estritamente necess
´
ario.
1.2 V
´
ırus
instalar e manter atualizado um bom programa antiv
´
ırus;
atualizar as assinaturas do antiv
´
ırus, de prefer
ˆ
encia diariamente;
configurar o antiv
´
ırus para verificar os arquivos obtidos pela Internet, discos r
´
ıgidos (HDs),
flex
´
ıveis (disquetes) e unidades remov
´
ıveis, como CDs, DVDs e pen drives;
desabilitar no seu programa leitor de e-mails a auto-execuc¸
˜
ao de arquivos anexados
`
as mensa-
gens;
n
˜
ao executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham
de pessoas conhecidas. Caso seja necess
´
ario abrir o arquivo, certifique-se que ele foi verificado
pelo programa antiv
´
ırus;
utilizar na elaborac¸
˜
ao de documentos formatos menos suscet
´
ıveis
`
a propagac¸
˜
ao de v
´
ırus, tais
como RTF, PDF ou PostScript;
n
˜
ao utilizar, no caso de arquivos comprimidos, o formato execut
´
avel. Utilize o pr
´
oprio formato
compactado, como por exemplo Zip ou Gzip.
1.3 Worms, bots e botnets
seguir todas as recomendac¸
˜
oes para prevenc¸
˜
ao contra v
´
ırus;
manter o sistema operacional e demais softwares sempre atualizados;
aplicar todas as correc¸
˜
oes de seguranc¸a (patches) disponibilizadas pelos fabricantes, para cor-
rigir eventuais vulnerabilidades existentes nos softwares utilizados;
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 2/9
Checklist
instalar um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente
seja explorada ou que um worm ou bot se propague.
1.4 Cavalos de tr
´
oia, backdoors, keyloggers e spywares
seguir todas as recomendac¸
˜
oes para prevenc¸
˜
ao contra v
´
ırus, worms e bots;
instalar um firewall pessoal, que em alguns casos pode evitar o acesso a um backdoor j
´
a insta-
lado em seu computador, bloquear o recebimento de um cavalo de tr
´
oia, etc;
utilizar pelo menos uma ferramenta anti-spyware e mant
ˆ
e-la sempre atualizada.
2 Cuidados no Uso da Internet
2.1 Programas Leitores de E-mails
manter seu programa leitor de e-mails sempre atualizado;
n
˜
ao clicar em links no conte
´
udo do e-mail. Se voc
ˆ
e realmente quiser acessar a p
´
agina do link,
digite o enderec¸o diretamente no seu browser;
desligar as opc¸
˜
oes que permitem abrir ou executar automaticamente arquivos ou programas
anexados
`
as mensagens;
n
˜
ao abrir arquivos ou executar programas anexados aos e-mails, sem antes verific
´
a-los com um
antiv
´
ırus;
desconfiar sempre dos arquivos anexados
`
a mensagem, mesmo que tenham sido enviados por
pessoas ou instituic¸
˜
oes conhecidas. O enderec¸o do remetente pode ter sido forjado e o arquivo
anexo pode ser, por exemplo, um v
´
ırus ou um cavalo de tr
´
oia;
fazer o download de programas diretamente do site do fabricante;
evitar utilizar o seu programa leitor de e-mails como um browser, desligando as opc¸
˜
oes de
execuc¸
˜
ao de JavaScript e Java e o modo de visualizac¸
˜
ao de e-mails no formato HTML.
2.2 Browsers
manter o seu browser sempre atualizado;
desativar a execuc¸
˜
ao de programas Java na configurac¸
˜
ao de seu browser, a menos que seja
estritamente necess
´
ario;
desativar a execuc¸
˜
ao de JavaScripts antes de entrar em uma p
´
agina desconhecida e, ent
˜
ao,
ativ
´
a-la ao sair;
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 3/9
Checklist
permitir que programas ActiveX sejam executados em seu computador apenas quando vierem
de sites conhecidos e confi
´
aveis;
manter maior controle sobre o uso de cookies, caso voc
ˆ
e queira ter maior privacidade ao navegar
na Internet;
bloquear pop-up windows e permit
´
ı-las apenas para sites conhecidos e confi
´
aveis, onde forem
realmente necess
´
arias;
certificar-se da proced
ˆ
encia do site e da utilizac¸
˜
ao de conex
˜
oes seguras ao realizar transac¸
˜
oes
via Web;
somente acessar sites de instituic¸
˜
oes financeiras e de com
´
ercio eletr
ˆ
onico digitando o enderec¸o
diretamente no seu browser, nunca clicando em um link existente em uma p
´
agina ou em um
e-mail.
2.3 Programas de troca de mensagens
manter seu programa de troca de mensagens sempre atualizado;
n
˜
ao aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores;
utilizar um bom antiv
´
ırus, sempre atualizado, para verificar todo e qualquer arquivo ou software
obtido, mesmo que venha de pessoas conhecidas;
evitar fornecer muita informac¸
˜
ao, principalmente a pessoas que voc
ˆ
e acabou de conhecer;
n
˜
ao fornecer, em hip
´
otese alguma, informac¸
˜
oes sens
´
ıveis, tais como senhas ou n
´
umeros de
cart
˜
oes de cr
´
edito;
configurar o programa para ocultar o seu enderec¸o IP.
2.4 Programas de distribuic¸
˜
ao de arquivos
manter seu programa de distribuic¸
˜
ao de arquivos sempre atualizado e bem configurado;
ter um bom antiv
´
ırus instalado em seu computador, mant
ˆ
e-lo atualizado e utiliz
´
a-lo para veri-
ficar qualquer arquivo obtido, pois eles podem conter v
´
ırus, cavalos de tr
´
oia, entre outros tipos
de malware;
certificar-se que os arquivos obtidos ou distribu
´
ıdos s
˜
ao livres, ou seja, n
˜
ao violam as leis de
direitos autorais.
2.5 Compartilhamento de recursos
ter um bom antiv
´
ırus instalado em seu computador, mant
ˆ
e-lo atualizado e utiliz
´
a-lo para ve-
rificar qualquer arquivo ou programa compartilhado, pois eles podem conter v
´
ırus, cavalos de
tr
´
oia, entre outros tipos de malware;
estabelecer senhas para os compartilhamentos, caso seja estritamente necess
´
ario compartilhar
recursos do seu computador.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 4/9
Checklist
2.6 C
´
opias de seguranc¸a
fazer c
´
opias dos dados do computador regularmente;
criptografar dados sens
´
ıveis;
armazenar as c
´
opias em local acondicionado, de acesso restrito e com seguranc¸a f
´
ısica;
considerar a necessidade de armazenar as c
´
opias em um local diferente daquele onde est
´
a o
computador.
3 Fraude
3.1 Engenharia social
n
˜
ao fornecer dados pessoais, n
´
umeros de cart
˜
oes e senhas atrav
´
es de contato telef
ˆ
onico;
ficar atento a e-mails ou telefonemas solicitando informac¸
˜
oes pessoais;
n
˜
ao acessar sites ou seguir links recebidos por e-mail ou presentes em p
´
aginas sobre as quais
n
˜
ao se saiba a proced
ˆ
encia;
sempre que houver d
´
uvida sobre a real identidade do autor de uma mensagem ou ligac¸
˜
ao te-
lef
ˆ
onica, entrar em contato com a instituic¸
˜
ao, provedor ou empresa para verificar a veracidade
dos fatos.
3.2 Cuidados ao realizar transac¸
˜
oes banc
´
arias ou comerciais
seguir todas as recomendac¸
˜
oes sobre utilizac¸
˜
ao do programa leitor de e-mails e do browser de
maneira segura;
estar atento e prevenir-se dos ataques de engenharia social;
realizar transac¸
˜
oes somente em sites de instituic¸
˜
oes que voc
ˆ
e considere confi
´
aveis;
procurar sempre digitar em seu browser o enderec¸o desejado. N
˜
ao utilize links em p
´
aginas de
terceiros ou recebidos por e-mail;
certificar-se de que o enderec¸o apresentado em seu browser corresponde ao site que voc
ˆ
e real-
mente quer acessar, antes de realizar qualquer ac¸
˜
ao;
certificar-se que o site faz uso de conex
˜
ao segura (ou seja, que os dados transmitidos entre seu
browser e o site ser
˜
ao criptografados) e utiliza um tamanho de chave considerado seguro;
antes de aceitar um novo certificado, verificar junto
`
a instituic¸
˜
ao que mant
´
em o site sobre sua
emiss
˜
ao e quais s
˜
ao os dados nele contidos. Ent
˜
ao, verificar o certificado do site antes de iniciar
qualquer transac¸
˜
ao, para assegurar-se que ele foi emitido para a instituic¸
˜
ao que se deseja acessar
e est
´
a dentro do prazo de validade;
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 5/9
Checklist
n
˜
ao acessar sites de com
´
ercio eletr
ˆ
onico ou Internet Banking atrav
´
es de computadores de ter-
ceiros;
desligar sua Webcam (caso voc
ˆ
e possua alguma), ao acessar um site de com
´
ercio eletr
ˆ
onico ou
Internet banking.
3.3 Boatos
verificar sempre a proced
ˆ
encia da mensagem e se o fato sendo descrito
´
e ver
´
ıdico;
verificar em sites especializados e em publicac¸
˜
oes da
´
area se o e-mail recebido j
´
a n
˜
ao est
´
a
catalogado como um boato.
4 Privacidade
4.1 E-mails
utilizar criptografia sempre que precisar enviar um e-mail com informac¸
˜
oes sens
´
ıveis;
certificar-se que seu programa leitor de e-mails grava as mensagens criptografadas, para garantir
a seguranc¸a das mensagens armazenadas no disco.
4.2 Cookies
desabilitar cookies, exceto para sites confi
´
aveis e onde sejam realmente necess
´
arios;
considerar o uso de softwares que permitem controlar o envio e recebimento de informac¸
˜
oes
entre o browser e o site visitado.
4.3 Cuidados com dados pessoais em p
´
aginas Web, blogs e sites de redes de
relacionamentos
evitar disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, enderec¸o,
data de anivers
´
ario, etc);
evitar disponibilizar dados sobre o seu computador ou sobre os softwares que utiliza;
evitar fornecer informac¸
˜
oes sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou
para casa, data de uma viagem programada, hor
´
ario que foi ao caixa eletr
ˆ
onico, etc).
nunca fornecer informac¸
˜
oes sens
´
ıveis (como senhas e n
´
umeros de cart
˜
ao de cr
´
edito), a me-
nos que esteja sendo realizada uma transac¸
˜
ao (comercial ou financeira) e se tenha certeza da
idoneidade da instituic¸
˜
ao que mant
´
em o site.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 6/9
Checklist
4.4 Cuidados com os dados armazenados em um disco r
´
ıgido
criptografar todos os dados sens
´
ıveis, principalmente se for um notebook;
sobrescrever os dados do disco r
´
ıgido antes de vender ou se desfazer do seu computador usado.
4.5 Cuidados com telefones celulares, PDAs e outros aparelhos com bluetooth
manter o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess
´
ario;
ficar atento
`
as not
´
ıcias, principalmente
`
aquelas sobre seguranc¸a, veiculadas no site do fabricante
do seu aparelho;
aplicar todas as correc¸
˜
oes de seguranc¸a (patches) que forem disponibilizadas pelo fabricante do
seu aparelho, para evitar que possua vulnerabilidades;
caso voc
ˆ
e tenha comprado uma aparelho usado, restaurar as opc¸
˜
oes de f
´
abrica e configur
´
a-lo
como no primeiro item, antes de inserir quaisquer dados.
5 Banda Larga e Redes Sem Fio (Wireless)
5.1 Protec¸
˜
ao de um computador utilizando banda larga
instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este pro-
grama;
instalar e manter atualizado um bom programa antiv
´
ırus;
atualizar as assinaturas do antiv
´
ırus diariamente;
manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados
e com as
´
ultimas correc¸
˜
oes aplicadas;
desligar o compartilhamento de disco, impressora, etc;
mudar, se poss
´
ıvel, a senha padr
˜
ao do seu equipamento de banda larga (modem ADSL, por
exemplo).
5.2 Protec¸
˜
ao de uma rede utilizando banda larga
instalar um firewall separando a rede interna da Internet;
caso seja instalado algum tipo de proxy (como AnalogX, WinGate, WinProxy, etc), configur
´
a-lo
para que apenas aceite requisic¸
˜
oes partindo da rede interna;
caso seja necess
´
ario compartilhar recursos como disco ou impressora entre m
´
aquinas da rede
interna, devem-se tomar os devidos cuidados para que o firewall n
˜
ao permita que este compar-
tilhamento seja vis
´
ıvel pela Internet.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 7/9
Checklist
5.3 Cuidados com um cliente de rede sem fio
instalar um firewall pessoal;
instalar e manter atualizado um bom programa antiv
´
ırus;
atualizar as assinaturas do antiv
´
ırus diariamente;
aplicar as
´
ultimas correc¸
˜
oes em seus softwares (sistema operacional, programas que utiliza,
etc);
desligar compartilhamento de disco, impressora, etc;
desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necess
´
ario e desli-
gue-o assim que n
˜
ao precisar mais;
usar WEP (Wired Equivalent Privacy) sempre que poss
´
ıvel;
verificar a possibilidade de usar WPA (Wi-Fi Protected Access) em substituic¸
˜
ao ao WEP, uma
vez que este padr
˜
ao pode aumentar significativamente a seguranc¸a da rede;
considerar o uso de criptografia nas aplicac¸
˜
oes, como por exemplo o uso de PGP para o envio
de e-mails, SSH para conex
˜
oes remotas ou ainda o uso de VPNs;
evitar o acesso a servic¸os que n
˜
ao utilizem conex
˜
ao segura, ao usar uma rede sem fio em local
p
´
ublico;
habilitar a rede wireless somente quando for us
´
a-la e desabilit
´
a-la ap
´
os o uso.
5.4 Cuidados com uma rede sem fio dom
´
estica
mudar configurac¸
˜
oes padr
˜
ao que acompanham o seu AP;
verificar se seus equipamentos j
´
a suportam WPA (Wi-Fi Protected Access) e utiliz
´
a-lo sempre
que poss
´
ıvel;
caso o WPA n
˜
ao esteja dispon
´
ıvel, usar sempre que poss
´
ıvel WEP (Wired Equivalent Privacy);
se for utilizar WEP, trocar as chaves que acompanham a configurac¸
˜
ao padr
˜
ao do equipamento.
Procure usar o maior tamanho de chave poss
´
ıvel (128 bits);
desligar seu AP quando n
˜
ao estiver usando sua rede.
6 Spam
seguir todas as recomendac¸
˜
oes sobre utilizac¸
˜
ao do programa leitor de e-mails;
considerar a utilizac¸
˜
ao de um software de filtragem de e-mails;
verificar com seu provedor ou com o administrador da rede se
´
e utilizado algum software de
filtragem no servidor de e-mails;
evitar responder a um spam ou enviar um e-mail solicitando a remoc¸
˜
ao da lista.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 8/9
Checklist
7 Incidentes de Seguranc¸a e Uso Abusivo da Rede
7.1 Registros de eventos (logs)
verificar sempre os logs do firewall pessoal e de IDSs que estejam instalados no computador;
verificar se n
˜
ao
´
e um falso positivo, antes de notificar um incidente.
7.2 Notificac¸
˜
oes de incidentes
incluir logs completos, com data, hor
´
ario, time zone (fuso hor
´
ario), enderec¸o IP de origem,
portas envolvidas, protocolo utilizado e qualquer outra informac¸
˜
ao que tenha feito parte da
identificac¸
˜
ao do incidente;
enviar a notificac¸
˜
ao para os contatos da rede e para os grupos de seguranc¸a das redes envolvidas;
manter [email protected] na c
´
opia das mensagens.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 9/9
Livros Grátis
( http://www.livrosgratis.com.br )
Milhares de Livros para Download:
Baixar livros de Administração
Baixar livros de Agronomia
Baixar livros de Arquitetura
Baixar livros de Artes
Baixar livros de Astronomia
Baixar livros de Biologia Geral
Baixar livros de Ciência da Computação
Baixar livros de Ciência da Informação
Baixar livros de Ciência Política
Baixar livros de Ciências da Saúde
Baixar livros de Comunicação
Baixar livros do Conselho Nacional de Educação - CNE
Baixar livros de Defesa civil
Baixar livros de Direito
Baixar livros de Direitos humanos
Baixar livros de Economia
Baixar livros de Economia Doméstica
Baixar livros de Educação
Baixar livros de Educação - Trânsito
Baixar livros de Educação Física
Baixar livros de Engenharia Aeroespacial
Baixar livros de Farmácia
Baixar livros de Filosofia
Baixar livros de Física
Baixar livros de Geociências
Baixar livros de Geografia
Baixar livros de História
Baixar livros de Línguas
Baixar livros de Literatura
Baixar livros de Literatura de Cordel
Baixar livros de Literatura Infantil
Baixar livros de Matemática
Baixar livros de Medicina
Baixar livros de Medicina Veterinária
Baixar livros de Meio Ambiente
Baixar livros de Meteorologia
Baixar Monografias e TCC
Baixar livros Multidisciplinar
Baixar livros de Música
Baixar livros de Psicologia
Baixar livros de Química
Baixar livros de Saúde Coletiva
Baixar livros de Serviço Social
Baixar livros de Sociologia
Baixar livros de Teologia
Baixar livros de Trabalho
Baixar livros de Turismo