Prévia do material em texto
UNIP EaD Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia Controlando o fator humano na segurança da Informação em Home Office Novo Gama – GO 2022 UNIP Ead Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia Controlando o fator humano na segurança da informação em Home Office Gabriel Azevedo Costa 0417502 Segurança da Informação Segundo Semestre Novo Gama – GO 2022 RESUMO Nesse projeto foram abordados assuntos a respeito de configurações de segurança em sistemas operacionais Windows e Linux, seguido de técnicas de segurança no ambiente WEB e principais ataques e como preveni-los e/ou saná-los e políticas para gestão de trabalho remoto (home office) Na sessão de segurança dos sistemas operacionais Windows e Linux, foram apresentadas as configurações mais primordiais para compor as estações de trabalho que contiverem na organização. Essas configurações poderão proporcionar tanto segurança e qualidade para o trabalho quanto uma melhor forma de controlar o trabalho que os colaboradores estão realizando no regime de home office. Por conseguinte, foram apresentadas as melhores técnicas de navegação segura na Web, além de apresentar os principais tipos de ataques, quais são e como são realizados, e formas de se proteger deles, sendo isso fundamental para proporcionar mais segurança tanto para o funcionário quanto para toda a organização, mitigando os riscos de comprometer sua rede ou seus sistemas. Por último, as politicas visando orientar uma equipe afim de proporcionar um efetivo gerenciamento das equipes remotas, orientando os usuários, aferindo a qualidade de todos os serviços, e garantindo qualidade e segurança tanto aos colaboradores quanto a empresa, e finalizando com uma análise crítica a respeito de um efetivo gerenciamento. Palavras-chave: segurança, sistemas operacionais, políticas, gerenciamento Abstract In this project, issues regarding security settings in Windows and Linux operating systems were addressed, followed by security techniques in the WEB environment and main attacks and how to prevent and/or remedy them and policies for remote work management (home office ) In the security session for Windows and Linux operating systems, the most essential configurations were presented to compose the workstations that the organization contains.These settings can provide both safety and quality for work and a better way to control the work that employees are performing in the home office regime. Therefore, the best safe browsing techniques on the Web were presented, in addition to presenting the main types of attacks, what they are and how they are carried out, and ways to protect yourself from them, which is essential to provide more security for both the employee and the across the organization, mitigating the risks of compromising your network or systems. Finally, policies aimed at guiding a team in order to provide an effective management of remote teams, guiding users, gauging the quality of all services, and ensuring quality and safety for both employees and the company, and ending with a critical analysis of regarding effective management. Keywords: security, operating systems, policies, management Introdução Este trabalho se inicia com as configurações de segurança primordiais para compor os sistemas operacionais (Windows e Linux Debian) das estações de trabalho de todos os colaboradores da organização. Essas configurações poderão inclusive propor uma forma de gestão mais eficiente pelo setor responsável, acarretando ainda mais segurança, eficiência e qualidade em seus serviços. Seguindo, será apresentada as melhores práticas de segurança no ambiente Web. Haja vista que os funcionários estarão em um ambiente físico distinto do da empresa, a conscientização deles é fundamental para mitigar riscos a que a rede ou os sistemas da organização poderão estar sendo expostos. Finamente, será apresentado uma política com as melhores práticas para realizar uma gestão das pessoas a que estiverem em trabalho remoto (home office). Parte essencial para garantir que o trabalho esteja realmente sendo realizado conforme o necessário, mantendo e melhorando os padrões de qualidade e segurança. Finalizando, será abordada uma análise crítica sobre o tema, afim de demonstrar a eficiência dessas políticas. DESENVOLVIMENTO Guia de configurações de segurança para usuários de sistema operacional Windows. Introdução Configurações de política de segurança são regras que um administrador configura em um computador ou em vários dispositivos para proteger recursos em um dispositivo ou rede. A extensão de configurações de segurança do snap-in Editor de “Diretiva de Grupo Local” permite definir as configurações de segurança como parte de um Objeto de Diretiva de Grupo (GPO). Os GPOs são vinculados a contêineres do Active Directory, como sites, domínios e unidades organizacionais, que permitem gerenciar as configurações de segurança de vários dispositivos ou de qualquer dispositivo ingressado no domínio. As diretivas de configurações de segurança são usadas como parte da implementação geral de segurança para proteger controladores de domínio, servidores, clientes e outros recursos em sua organização. De acordo com a própria Microsoft – e de outros diversos especialistas em cibersegurança - a última versão de seu sistema operacional denominada Windows 11 é a que mais proporciona segurança para os desafios que são encontrados atualmente, incluindo, principalmente, o trabalho remoto ou “home office”. Tendo isso em vista, portanto, será essa a versão escolhida para os usuários que assim desejarem. Finalizando, será tratado de assuntos de segurança como: bloqueios (tela, máquina, contas etc.) ferramentas de segurança do próprio Windows , logs, criptografia e caminhos para acesso. Bloqueio Dinâmico do Windows A primeira configuração avançada de segurança é uma funcionalidade muito útil, mas pouco conhecida é o bloqueio dinâmico, com ele é possível configurar o Windows 11 para utilizar o celular do usuário como sensor de presença, ou seja, quando sair de perto do computador ou notebook com o celular a tela do monitor é automaticamente bloqueada. O único problema é que o computador ou notebook precisa possuir suporte ao Bluetooth, sendo possível adquirir um adaptador USB por um custo inferior a 40 reais. Para realizar essa configuração inicialmente é necessário ir em dispositivos Bluetooth no painel de controle do Windows ativá-lo também no celular e então, clicar no botão mais depois em bluetooth e adicionar o celular do usuário. E depois disso ele estará pronto para ser utilizado e será visto na lista de dispositivos pareados. Feito isso, basta ir para contas, opções de entrada e clicar na opção de bloquear o Windows quando o dispositivo estiver ausente. Microsoft Defender Application Guard Uma outra importante funcionalidade é o Microsoft Defender Application Guard que permite que o navegador padrão “Windows Edge” seja executado em um ambiente virtualizado e protegido baseado em criptografia para que se possa navegar com mais segurança. É necessário um hardware no computador com no mínimo 8 GB de RAM processador QUAD-CORE além do suporte a virtualização. Para instalar é necessário abrir o painel de controle, programas e recursos, ativar ou desativar recursos do Windows, e clicar em “Microsoft Defender Application Guard. Depois disso a instalação dele é iniciada e no final basta selecionar reiniciar agora para ativá-lo. Você deve haver permissões expecifícas no grupo para acessar modelos administrativos dos componentes do Microsoft defender Application Guard e habilitar as políticasde acordo com as necessidades e as principais políticas são apreendidas no modo gerenciado onde se pode escolher se quer utilizar o somente com LED 2 e 3, se quiser que ele também seja executado em outros ambientes no Windows. Bloquear contas Microsoft Essa configuração não permite que você use o aplicativo Configurações para adicionar uma conta da Microsoft para outro login com os serviços da Microsoft e alguns serviços em segundo plano ou adicionar uma conta da Microsoft para login único a outros aplicativos ou serviços. Resumidamente, esse bloqueio impedirá que o usuário adicione outras contas se não a que foi designada para ele no âmbito profissional em sua estação de trabalho. Sistema é automaticamente desligado se não for gerado log de auditoria de segurança Desligue o sistema imediatamente se a auditoria de segurança não puder ser registrada. A política determina que se o sistema precisar ser encerrado e se o evento de segurança não puder ser registrado ele será encerrrado. Essa configuração de política é um requisito para a certificação Trusted Computer System Evaluation Criteria (TCSEC) C2 e Common Criteria para evitar que eventos auditáveis ocorram quando o sistema de monitoramento não puder registrar esses eventos. A Microsoft optou por atender a esse requisito suspendendo o sistema e exibindo uma mensagem de parada em caso de falha do sistema de monitoramento. Se habilitar essa configuração de política, o sistema será desligado se, por algum motivo, a auditoria de segurança não puder ser registrada. Normalmente, se o log de auditoria de segurança estiver cheio e o valor do método de retenção do log de segurança for Não substituir eventos (limpar o log manualmente) ou Substituir eventos por alguns dias, o evento será registrado. Restringir o acesso ao CD-ROM somente para usuário conectado localmente Essa configuração de diretiva determina que somente os usuários locais poderão acessar a CD-ROM. Se habilitar essa configuração de política, somente os usuários que fizerem login localmentte poderão acessar o CD removível. Se essa configuração de política estiver habilitada e ninguém estiver conectado localmente, o CD poderá ser acessado pela rede. Habilitar essa configuração de política tem pouco benefício de segurança porque os usuários da rede só poderão acessar a unidade quando alguém fizer login no console local do sistema ao mesmo tempo. Além disso, a unidade de CD não está automaticamente disponível como unidade de rede compartilhada. Para compartilhar uma unidade, será necessário fazer uma escolha consciente, isso é importante se o administrador estiver instalando software ou copiando dados de um CD-ROM para evitar que usuários da rede executem aplicativos ou visualizem dados. Se essa configuração de política estiver habilitada, os usuários que se conectarem ao servidor pela rede não poderão usar a unidade de CD instalada no servidor quando fizerem login no console local do servidor. A habilitação dessa configuração de política não é adequada para sistemas que atuam como CDs de usuário de rede. Bloquear alterações de senha de um usuário de um computador Essa configuração de política habilita ou desabilita o bloqueio do administrador de domínio de aceitar solicitações de alteração de senha de conta de computador. Por padrão, os dispositivos ingressados no domínio alteram a senha da conta do computador a cada 30 dias. Se essa opção for habilitada, o controlador de domínio rejeitará a solicitação para alterar a senha da sua conta de usuário. Com isso, os administradores poderão ter mais controle das senhas dos usuários, podendo saber caso essas sejam comprometidas e auxiliar com mais facilidade caso algum usuário a esqueça. Criptografar ou assinar digitalmente os dados de trafego de canal seguro Essa configuração determina que todo o tráfego de canal seguro iniciado pelo membro do domínio atende aos requisitos mínimos de segurança. Especificamente, ele determina se todo o tráfego de canal seguro iniciado pelo usuário do domínio deve ser assinado e/ou criptografado. As informações de login transmitidas pelo canal seguro são sempre criptografadas independentemente de a criptografia de todo o outro tráfego de canal seguro ser negociada. Para configurar um membro do domínio: criptografar digitalmente ou assinar dados de canal seguro (sempre) para Habilitado impede o estabelecimento de um canal seguro com qualquer controlador de domínio que não possa assinar ou criptografar todos os dados de canal seguro. A fim de proteger o tráfego de autenticação contra ataques de rede, repetição e outros tipos de ataques de rede, os computadores com sistemas Windows criam um canal de comunicação por meio do NetLogon chamados “canais seguros”. Esses canais autenticam as contas da máquina. Eles também autenticam contas de usuário quando um usuário remoto se conecta a um recurso de rede e a conta de usuário existe em um domínio confiável. Isso é chamado de autenticação de passagem e permite que um dispositivo que executa um Windows que tenha ingressado em um domínio tenha acesso ao banco de dados da conta de usuário em seu domínio e em qualquer domínio confiável. Para habilitar o membro domínio basta: criptografar digitalmente ou assinar a configuração de política de canal seguro (sempre) em uma estação de trabalho membro ou servidor, todos os administradores de domínio no domínio ao que o membro pertence devem ser capazes de assinar ou criptografar todos os dados de canal seguro. Tempo máximo de utilização de senha do usuário (idade de senha) A configuração máxima da política de idade da senha da conta de máquina determina quando um membro do domínio envia uma alteração de senha. Em domínios baseados no Active Directory(AD), cada dispositivo tem uma conta e senha. Por padrão, os membros do domínio enviam uma alteração de senha a cada 30 dias. Podendo estender ou reduzir esse intervalo. Além disso, é possível usar o membro domínio: desabilitar a política de alterações de senha da conta de máquina para desabilitar completamente o requisito de alteração de senha. No entanto, antes de considerar essa opção, revise as implicações descritas em “Desabilitar membro do domínio” e depois “alterações de senha da conta de máquina “. Tempo Limite de inatividade do computador O Windows detecta a inatividade de entrada do usuário de uma sessão de entrada (login) usando a configuração da política de segurança “Login interativo”: Limite de inatividade do computador. Se a quantidade de tempo inativo exceder o limite de inatividade definido por essa política, a sessão do usuário bloqueia trazendo a economia de tela (o economia de tela deve estar ativo no computador de destino). Você pode ativar o economia de tela habilitando a Configuração do Usuário da Política de Grupo\Modelos Administrativos\Painel de Controle\Personalização\ Habilitar o economia de tela. Essa configuração de política permite controlar o tempo de bloqueio usando a Política de Grupo. Caminho de registros acessíveis de forma remota Essa configuração de política determina quais caminhos do Registro são acessíveis quando um aplicativo ou processo faz referência à chave WinReg para determinar as permissões de acesso. O Registro ou log é um banco de dados para informações de configuração do dispositivo, muitas dessas quais são confidenciais. Um usuário mal-intencionado pode usar esses registros para facilitar atividades não autorizadas. Para reduzir o risco de isso acontecer, as ACLs (listas de controle de acesso) adequadas deverão ser atribuídas em todo os registros ou logs para ajudar a protegê-lo contra o acesso por usuários não autorizados. Guia de configuração de segurançapara usuários do sistema operacional Linux Introdução Seguindo com o que foi dito no tópico anterior, nesse será tratado algumas das principais configurações de segurança que são imprescindíveis para se possa proporcionar qualidade e confiança para os usuários desse incrível sistema operacional em qualquer organização. Vale ressaltar que devido seu código fonte estar sempre sendo aprimorado por excelentes profissionais da área da TI, a tendência é que esse SO seja mais seguro que o seu similar da empresa Microsoft, tendo apenas como ponto negativo sua maior complexidade. Por conseguinte, a distribuição escolhida será a Debian, pois com essa padronização será mais fácil proporcionar suporte aos colaboradores que o desejar, além de ser uma distribuição com grande uso em todo o mundo e está constantemente sendo aprimorada. Finalmente, serão abordados configurações de segurança como: configurações de senha (root, BIOS etc), importância dos logs, fornecimento de acesso seguro ao usuário, snapshots do sistema, firewalls, algumas das ferramentas de segurança do Debian e verificações de integridade. Configurando uma senha para a BIOS Antes de realizar a instalação de qualquer sistema operacional (SO) em um computador, é importante configurar uma senha para a BIOS. Após a instalação (uma vez que você tenha habilitado o boot do HD) é necessário voltar a BIOS e alterar a sequência de boot desabilitando o boot a partir do dispositivo instalador. Se assim for feito, um cracker só não terá acesso a um disco de boot para acessar o sistema físico inteiro. Muitas BIOS vêm de fábrica com senhas padrão conhecidas, e existem programas que podem recuperar essas senhas, ou alterar a senha atual para a senha original, em caso de perda de senha por parte do administrador ou do usuário. Por conseguinte, essa medida não é eficaz para proteger o acesso ao sistema. Portanto, utilizar uma senha para a BIOS em uma máquina com o SO Linux poderá ser de grande segurança para impedir ou pelo menos dificultar as ações de um invasor, pois, com essa senha, dificultará as ações de exploração de vulnerabilidades da BIOS do sistema. Configurando a senha do root Quando entrar no terminal, basta digitar o seguinte comando: sudo passwd (senha do usuário). Essa senha é de extrema importância, pois o usuário root – ou super usuário- detém total poder dentro do SO, podendo causar imensuráveis estragos até mesmo no nome de terceiro, que seria, nesse caso, do colaborador da organização. É possível utilizar o comando passwd(1) para dicas de como criar boas senhas. Também poderá ser usado um programa gerador de senhas para auxiliar nessa ação. Há dois links bem práticos quem auxiliam de forma didática na escolha de senhas seguras para o root, haja vista serem de grande importância. Os links são: http://wolfram.org/writing/howto/password.html e http://www.ja.net/CERT/Belgers/UNIX-password-security.html . Importância do logs Está claro que lidar com mensagens de log e alertas é um aspecto crucial de um sistema seguro. Suponha que um sistema tenha sido perfeitamente configurado e seja completamente seguro, caso tnha uma chance de 1% de um ataque e não houver medidas de segurança para primeiro identificar e depois acionar os alarmes, o sistema ficará inseguro e vulnerável. Debian GNU/Linux tem vários utilitários para análise de log, incluindo swatch, logcheck e log-analysis (todos precisarão ser personalizados para remover coisas desnecessárias do relatório). Se o sistema estiver próximo, ter os logs do sistema impressos em um terminal virtual pode ser de grande valial. Isso é importante, pois, poderá observar se o sistema está funcionando corretamente de forma remota . A http://wolfram.org/writing/howto/password.html http://www.ja.net/CERT/Belgers/UNIX-password-security.html configuração padrão no /etc/syslog.conf do Debian é descrita. Desconecte as linhas e reinicie o syslogd: (/etc/init.d/syslogd restart). Fornecendo acesso seguro ao usuários O Debian possui o sistema PAM. Os administradores de sistema podem usar PAM (Pluggable Authentication Modules) para controlar como os programas autenticam os usuários. Vale a pena notar que o PAM não pode realizar nada até que um aplicativo seja criado com suporte ao PAM. Esta funcionalidade está incorporada na maioria dos programas baseados em Debian (o Debian não tinha suporte a PAM antes de 2.2). A configuração padrão atual para qualquer serviço habilitado para PAM é simular a autenticação UNIX (para mais detalhes sobre como os serviços PAM devem funcionar no Debian, digite no terminal: /usr/share/doc/libpam0g/Debian-PAM-MiniPolicy.gz). Cada programa habilitado para PAM possui um arquivo de configuração em /etc/pam.d/ que pode ser usado para alterar sua atuação: • qual método é usada para autenticação. • que método é usado para sessões. • como a checagem de senha atuará. A explicação a seguir mostrará como ver os Guias Linux-PAM Se for instalado libpam-doc em /usr/share/doc/libpam-doc/html/, esta documentação estará disponível para ser visto no sistema. O PAM permite que seja executado vários estágios de autenticação ao mesmo tempo sem o conhecimento do usuário. Poderá ser autenticado em um banco de dados Berkeley e em um arquivo passwd padrão, e o usuário só poderá efetuar login se ambas as autenticações forem bem-sucedidas. O PAM permite que você proíba uma série de coisas ao mesmo tempo que permite que sejam abertas as portas do sistema. Portanto, é necessário que se tenha cautela. Um campo de controle é o segundo elemento de uma linha de configuração padrão. Geralmente é definido como obrigatório, o que causa uma falha de login se um dos módulos falhar. Criando um snapshot do sistema É de grande importância tirar um snapshot de todo o sistema antes de colocá- lo em produção. Esse instantâneo poderá ser utilizado no caso de comprometimento do sistema. Esta atualização deve ser repetida toda vez que o sistema for atualizado, especialmente se for para uma nova versão (atualização) do Debian. Para isso, poderá ser utilizada uma mídia removível gravável que pode ser configurada como somente leitura, como um disquete (protegido contra leitura após o uso), um CD em uma unidade de CD-ROM (poderá ser usado um CD-ROM regravável para que se possa armazenar backups de md5sums em várias datas), ou um disco USB ou cartão MMC (se o sistema puder acessá-los e eles puderem ser protegidos contra gravação). Com essa snapshot, poderá proporcionar o princípio de continuação dos serviços, além de principalmente proporcionar mais facilidade para investigações caso aconteça algum tipo de ciberataque e, finalmente, conseguir uma rápida recuperação do sistema, caso venha a ser necessário. Configurando as características de um firewall O kernel deve ser desenvolvido com recursos de firewall para ter esses recursos, seja para proteger o sistema local ou aqueles que estão por trás dele. O firewall ipchains de filtro de pacotes é fornecido pelo kernel padrão Debian 2.2 (Linux 2.2), enquanto o firewall iptables de filtro de pacotes com estado (netfilter) é fornecido pelo kernel padrão Debian 3.0 (Linux 2.4). Porém, usar um kernel diferente do fornecido pelo Debian é bastante simples. Kernels pré-compilados estão disponíveis como pacotes que podem ser simplesmente instalados no sistema Debian. Também é possível usar o pacote kernel-source-X para obter as fontes do kernel e usar make-kpkg do pacote kernel-package para criar pacotes de kernel personalizados. Criando um firewall no sistema local As regras de firewall podem ser usadas para restringir o acesso ao seu sistema local e até mesmo limitar o tipo de comunicaçãoque pode ser enviada através dele. As regras de firewall também podem ser usadas para proteger processos que não estão configurados corretamente, como aqueles que não fornecem serviços para algumas redes ou endereços IP. Entretanto, não se pode confiar apenas nos recursos de firewall para proteger um determinado sistema. Quando se trata de proteger um sistema, o firewall deve ser o último a ser instalado, após todos os outros serviços terem sido ajustados para serem mais seguros. Pode-se facilmente imaginar uma configuração na qual o administrador remove regras de firewall descuidadamente por qualquer motivo (problemas de configuração, descuido, erro humano, etc.). Nesse caso, o sistema pode ficar vulnerável a um ataque se não houver outra proteção em vigor. Por outro lado, ter regras de firewall em vigor em um sistema local ajuda a evitar desastres. Mesmo que os serviços fornecidos estejam configurados corretamente, um firewall pode proteger contra grandes configurações ou serviços recém-instalados que ainda não foram configurados corretamente. Uma configuração forte também impedirá que vírus como cavalos de tróia (trojans) retome sua função se o código do firewall não for removido. Observe que uma intrusão não requer acesso de superusuário(root) para instalar um trojan que pode ser controlada remotamente (uma vez que a exploração de uma porta é permitido se não houver privilégios e as capacidades não tiverem sido removidas). Assim, uma configuração apropriada de firewall é aquela com a política padrão deny, que é: • Conexões de entrada são permitidas somente para serviços locais por máquinas permitidas. • Conexões de saída somente são permitidas para serviços usados pelo seu sistema (DNS, web browsing, pop, email...) • A regra forward bloqueia tudo (a não ser que esteja protegendo outros sistemas. • Todas as outras conexões de entrada ou saída são negadas. Ferramentas de segurança do Linux Debian O Linux Debian também fornece um conjunto de ferramentas de segurança que podem ser usadas para deixar uma máquina segura usando o sistema operacional Debian. Esses objetivos incluem a proteção de sistemas de informação por meio de firewalls (pacotes ou aplicativos), detecção de intrusão (baseada em rede e host), teste de vulnerabilidades, antivírus, redes privadas, entre outros. Desde o Debian 3.0 (Woody), a distribuição foi distinguida pelo software criptográfico que está incluído na distribuição principal. O OpenSSH e o GNU Privacy Guard estão incluídos na instalação padrão, e a criptografia forte agora está incluída em navegadores e servidores da Web, bancos de dados e assim por diante. Além disso, a integração de criptografia está planejada para versões futuras. Devido a restrições de exportação nos Estados Unidos, este programa não foi distribuído por meio de um canal de distribuição tradicional e está disponível apenas em sites fora dos EUA. O Debian fornece as seguintes ferramentas para fazer testes remotos de vulnerabilidade: • Nessus • Raccess • Nikto (Ou “Whisker’s”) A ferramenta mais completa e atualizada é, de longe, o Nessus, que consiste em um cliente (cliente nessus) uma interface gráfica de usuário e um servidor (nessusd) que inicia os ataques programados. O Nessus inclui varredura remota de vulnerabilidades para a grande maioria dos sistemas, incluindo dispositivos de rede, servidores ftp e web e assim por diante. Os plugins de segurança mais recentes têm a capacidade de analisar um site da Web e tentar descobrir quaisquer páginas interativas que possam ser exploradas. Existem outros clientes Java e Win32 (não incluídos no Debian) que podem ser usados para conectar ao servidor de gerenciamento. O Whisker é um varredor de verificação de vulnerabilidades Web, que inclui táticas anti-IDS (a maioria não são mais anti-IDS). É um dos melhores varredores baseados em CGI disponíveis, sendo capaz de detectar servidores WWW e iniciar um dado conjunto de ataques contra ele. O banco de dados usado para a varredura pode ser facilmente modificado para fornecer novas informações. Verificações de Integridade periódicas no Linux Debian A verificação de integridade é feita com base nas informações completas sobre o sistema que foram geradas após a instalação (como uma snapshot, por exemplo) e deve ser feito de tempos em tempos. É possível detectar alterações no sistema de arquivos causadas por uma intrusão ou erro por parte do administrador do sistema utilizando verificações de integridade. As verificações de integridade devem ser realizadas offline, se possível. Isso significa usar outro sistema operacional para fazer a verificação, evitando uma falsa sensação de segurança (falsos positivos) causada por rootkits instalados, por exemplo. A base de dados de integridade do sistema também deve ser utilizada em uma mídia que seja apenas para leitura. Se não for possível deixar o sistema aberto, considere fazer uma verificação online usando qualquer ferramenta disponível para verificar a integridade de um sistema de documentos. No entanto, alguns cuidados devem ser levados em consideração, como utilizar um banco de dados de integridade apenas para leitura e garantir que a ferramenta de verificação de integridade e o kernel do sistema operacional não esteja sendo utilizada. Algumas das ferramentas mencionadas nesta seção, já estão configuradas para realizar verificações periódicas e podem notificar o administrador através de vários canais (mais comumente e-mail) quando algo der errado. É óbvio que, se o administrador estiver fazendo uma atualização do sistema, precisará tirar uma nova snapshot para acomodar as alterações feitas durante a atualização de segurança. Conclusão das guias de configurações de segurança dos sistemas operacionais Conclui-se, portanto, as principais configurações de segurança que deverão estar presentes em todas as estações de trabalho dos colaboradores da organização. Será apresentado, no final desse projeto, um plano para orientar estes colaboradores, afim de que possa mitigar o risco de serem vítimas da infame engenharia social, colocando em risco todos os sistemas e redes da empresa, pois como foi apresentado no livro “A Arte de Enganar” do escrito Kevin Mitnick: “o usuário é sempre o melhor exploit.”. Principais ameaças na navegação no ambiente web Introdução Haja vista que os colaboradores da organização irão realizar o trabalho remoto em regime de home office, estes terão que necessariamente possuir acesso a internet, que é um ambiente extremamente inseguro. Nessa sessão, serão apresentadas as principais e mais atuais ameaças que são encontradas no ambiente web, seguida de orientações de proteção para mitigar ao máximo os riscos e proporcionar mais segurança a todos os envolvidos na gestão da organização, inclusive, e principalmente, os que dependem de seus serviços. Violações de dados em lojas As invasões de lojas são uma séria ameaça, pois podem afetar praticamente qualquer pessoa. Em 2014, houve um aumento de ataques virtuais a grandes corporações, como a Target, onde hackers roubaram 40 milhões de números de cartões de crédito e débito. Criminosos da internet roubam e vendem informações pessoais no mercado negro, tornando-o uma maneira simples de roubar identidades. Independentemente de grande parte da responsabilidade recair sobre a loja, que deve, por exemplo, manter métodos de pagamento seguros e atualizados, prestar atenção aos extratos bancários e cartões de crédito é uma boa maneira de se manter seguro durante ataques à loja. Ataques de engenharia social e phising Quando criminosos virtuais convencem alguém a revelar informações confidenciais,como senhas e números de segurança, essa prática é conhecida como phishing. Um dos tipos mais comuns de phishing ocorre quando uma pessoa recebe um e-mail que parece ser de um banco ou agência governamental e os direciona para sites que parecem ser legítimos. Após entrar no site, o usuário é obrigado a fornecer sua senha, CPF e informações financeiras. Esses dados são coletados por criminosos virtuais e usados para seus próprios fins. O phishing é um subconjunto de um problema maior conhecido como engenharia social, que envolve a manipulação de emoções para obter acesso a informações confidenciais. Remova todos os e-mails de sua caixa de entrada, principalmente aqueles que solicitam a reinserção de informações privadas. Lembre-se de que agências governamentais e bancos nunca solicitarão que você confirme informações potencialmente confidenciais. Ataques a agências bancárias O assalto a banco tornou-se digital no século XXI. Um exemplo bem conhecido foi o roubo de cerca de um bilhão de dólares de várias instituições financeiras em todo o mundo ao longo de dois anos. Criminosos virtuais enviaram e- mails com o vírus "Carbanak" para funcionários e executivos do banco. Depois de infectar com sucesso os computadores-alvo, os criminosos virtuais conseguiram imitar o comportamento dos funcionários e transferir fundos para si mesmos, instruir os bancos eletrônicos a liberar fundos em determinados momentos e usar sistemas de pagamento eletrônico para receber os fundos. Alguns especialistas, como Ben Lawsky, acreditam que um ataque cibernético desse tamanho em um sistema bancário seria igual a um "ciber 11 de setembro". Sempre observe o histórico de segurança do banco antes de tomar uma decisão. Não clique em links suspeitos em e-mails, destrua documentos financeiros e fique atento a irregularidades em sua conta. Fraude/Roubo de identidade O roubo de identidade é um dos crimes online mais comuns de rápido crescimento. Muitos dos pontos discutidos podem levar a roubo de identidade, e- mails de phishing e violações de dados. No entanto, a identidade do usuário também está em risco por causa de documentos que se usa diariamente, como certidões de nascimento, endereços residenciais, fotos e vídeos de mídia social e informações financeiras, entre outros. Os ladrões de identidade roubam suas informações pessoais e abrem contas bancárias e cartões de crédito em seu nome. Mesmo que algumas dessas atividades estejam além do controle de uma pessoa comum, muito pode ser feito para proteger a identidade de uma pessoa. Segurança de dispositivos móveis e ameaças às vulnerabilidades de celulares Os criminosos virtuais são capazes de explorar facilmente as vulnerabilidades de seus dispositivos móveis para obter informações pessoais. Essas falhas são frequentemente encontradas nos aplicativos que você usa ou em seu próprio smartphone. Os dispositivos móveis também são vulneráveis a malware, que pode gravar pressionamentos de tecla e capturar telas. Para se proteger, faça uma pesquisa sobre os aplicativos que você baixa e fique de olho nos e-mails que você abre e nas fotos que você envia por upload. Principais formas de se proteger no ambiente Web • Mantenha sempre seu software antivírus atualizado. • Destrua documentos confidenciais • Use senhas fortes para contas, como números, maiúsculas e minúsculas, que são difíceis de decifrar, em vez de senhas como senha, 12345 e assim por diante. • Se for preciso usar uma rede Wi-Fi pública, use uma VPN para proteger sua conexão com a Internet. • E-mails suspeitos solicitando a entrada de dados confidenciais devem ser ignorados. Práticas para gerenciamento de equipes remotas Análise Crítica Nesse tópico, será abordado algumas das melhores práticas para se gerenciar equipes de trabalho de forma remota. Sabe-se que, com a pandemia, muitas empresas necessitaram adotar o home office às pressas, tendo como consequência e uma má qualidade e péssima gestão deste modal. Tendo ainda o problema com a segurança de todos os colaboradores, fator que, infelizmente, não foi dado a relevância que necessitava. Notoriamente, uma eficiente equipe de gestão poderá organizar todos os fatores necessários para proporcionar qualidade aos serviços de trabalho remoto, além de gerar mais segurança a todos os colaboradores da organização. Mitigando os fatores de risco em relação a segurança e gerar mais qualidade de forma eficiente, organizada e segura. Deve-se mencionar o lado positivo do home office ou trabalho remoto, que é o menor custo para empresa com pessoal. Quando um funcionário realiza o trabalho onde mais lhe convém e não necessita dele se deslocar até as instalações físicas da empresa, os gastos são consideravelmente menores. Além de, como estudos recentes demonstram, a maioria das pessoas preferem realizar o trabalho no conforto de suas casas. Sabendo disso, além de ser melhor para a organização, o trabalho remoto é também melhor para seus colaboradores. Práticas de como gerir uma equipe de gerenciamento de trabalho remoto de forma eficiente Faça parte do time Uma das vantagens mais importantes do treinamento on-the-job é a integração dos membros da equipe. No entanto, é responsabilidade do gerente garantir que haja interação mesmo durante o trabalho remoto. Uma cultura de trabalho colaborativo auxilia não só no desenvolvimento de projetos, mas também na melhoria das relações de trabalho. Como resultado, manter canais de comunicação eficazes, realizar reuniões presenciais periódicas e comemorar vitórias e reconhecer os esforços de todos os envolvidos são componentes primordiais no processo de gerenciamento remoto. Seja claro e objetivo Para garantir que o trabalho remoto não falhe, é fundamental ter clareza tanto por parte dos gestores quanto dos colaboradores. Um maior grau de liberdade não deve, pelo contrário, ser associado à falta de comunicação. Como resultado, não só definir as tarefas que devem ser cumpridas, mas também ter objetividade quando se trata das metas que devem ser cumpridas. Para evitar mal-entendidos, é necessário manter manuais com o padrão de ações, sempre reforçando a importância dos canais oficiais de comunicação. Tente documentar processos na nuvem. A documentação dos processos é um dos aspectos mais significativos da gestão do trabalho remoto. E-mails, fases do projeto, projetos pessoais e suas modificações, e outros documentos devem ser armazenados na nuvem para evitar problemas futuros. Ter essa documentação em mãos ajudará você a gerenciar sua equipe com foco em resultados, pois saberá exatamente o que precisa ser melhorado e onde isso deve ocorrer, reduzindo erros. Além de evitar problemas como perdas e dúvidas de clientes, há mais algumas coisas a serem lembradas. Defina o sistema de comunicação que deverá ser utilizado A comunicação é essencial para gerenciar equipes remotas de alta qualidade. Como resultado, defina um método pelo qual isso será realizado e contrate colaboradores que possam trabalhar com eficiência nessa modalidade. Por exemplo, para lidar com questões mais complicadas, são necessárias muitas reuniões, sendo necessário o uso de videoconferência. No entanto, para uma comunicação mais rápida, e-mails e outros métodos podem ser bastante eficazes. O mais importante é que a empresa invista em tecnologia e que funcione bem, para que haja alternativas que tornem a comunicação entre os membros da equipe mais fluida. Tenha atenção a horários quando estiver gerenciando equipes remotas Trabalhadores remotos que vivem em diferentes regiões são afetados por uma variedade de fatores relacionados a fusos horários, que vão desdeferiados até seus próprios fusos horários. Para garantir a eficiência na gestão de equipes remotas, o gestor deve primeiro analisar as questões e definir alguns parâmetros para a entrega dos resultados. Como resultado, crie um plano de trabalho que inclua ações e prazos que devem ser cumpridos. Não se esqueça de ficar de olho nos números para descobrir o que funciona e o que não funciona para cada equipe. Dessa forma, você pode garantir entregas de maior qualidade. Conclusão A pandemia trouxe diversos desafios para a humanidade. E dentre esses desafios, está o trabalho que deve ser feito de forma remota (home office). Menciona-se as várias dificuldade que foram acarretadas, mas também os benefícios e avanços na área de tecnologia, que inclui bastante a cibersegurança. Entre as dificuldades, está a falta de conhecimento técnico, prático e teórico que atingiam as organizações durante esses tempos. Foram deixados de lado práticas indispensáveis de segurança, devido a emergência de se estabelecer o trabalho remoto. Com o baixo nível de preparo das equipes de gestão, muitas vezes a qualidade do trabalho não pode obter um gerenciamento eficiente. As formas de se obter os resultados esperados durante esse processo ficou algo extremamente incerto. Entretanto, atualmente já pode ser encontrado formas eficientes de se configurar os sistemas operacionais das estações de trabalho de forma eficiente e segura. Com os usuários podendo acessar o ambiente web de suas próprias estações de trabalho ficou mais difícil das equipes de TI controlarem o que esteja sendo feito, mas com o treinamento, conscientização, e configuração necessário será bem mais fácil de mitigar os riscos a que esses colaboradores estão a merce. Finalmente, tudo vai girar em torno de uma eficiente política de segurança da informação, proporcionando seus princípios e atuações (pessoas, processos e tecnologia) e gerando qualidade e segurança para toda a organização. Referências Mitnick, Kevin. Controlando o Fator Humano na Segurança Da Informação Microsoft. Configurações de Políticas de segurança. Disponível em: https://docs.microsoft.com/pt-br/windows/security/threat-protection/security-policy- settings/security-policy-settings Microsoft. Opções de Segurança Aplicável ao Windows 10. Disponível em: https://docs.microsoft.com/pt-br/windows/security/threat-protection/security-policy- settings/security-options Linux, Profissionais. Dicas de Segurança Que Você Não Pode Deixar de Considerar. Disponível em: https://e-tinet.com/linux/servidor-linux-dicas-seguranca/ Debian, Linux. Guia de Segurança do Debian 3.19. Disponível em: https://www.debian.org/doc/manuals/securing-debian-manual/index.pt-br.html Karspesky. As sete principais ameaças virtuais que merecem atenção. Disponível em: https://www.kaspersky.com.br/resource-center/threats/top-7- cyberthreats Empreendedorismo, Santander. Práticas para Gerenciar Equipes Remotas. Disponível em: https://santandernegocioseempresas.com.br/conhecimento/empreendedorismo/5- praticas-para-gerenciar-equipes-remotas/ UNIP,Livro-Texto. Segurança em Sistemas Operacionais(Windows/Linux). UNIP,Livro-Texto. Segurança no Ambiente Web. UNIP, Livro-Texto. Gestão Estratégica de Recursos Humanos. https://santandernegocioseempresas.com.br/conhecimento/empreendedorismo/5-praticas-para-gerenciar-equipes-remotas/ https://santandernegocioseempresas.com.br/conhecimento/empreendedorismo/5-praticas-para-gerenciar-equipes-remotas/ https://www.kaspersky.com.br/resource-center/threats/top-7-cyberthreats https://www.kaspersky.com.br/resource-center/threats/top-7-cyberthreats https://www.debian.org/doc/manuals/securing-debian-manual/index.pt-br.html https://e-tinet.com/linux/servidor-linux-dicas-seguranca/ https://docs.microsoft.com/pt-br/windows/security/threat-protection/security-policy-settings/security-options https://docs.microsoft.com/pt-br/windows/security/threat-protection/security-policy-settings/security-options https://docs.microsoft.com/pt-br/windows/security/threat-protection/security-policy-settings/security-policy-settings https://docs.microsoft.com/pt-br/windows/security/threat-protection/security-policy-settings/security-policy-settings Criptografar ou assinar digitalmente os dados de trafego de canal seguro