Acompanhe

Nosso blog

Blog Solintel: A importância de aplicação de boas-práticas de segurança cibernética

Blog Solintel: A importância de aplicação de boas-práticas de segurança cibernética

19 de janeiro de 2022

A importância de aplicação de boas-práticas de segurança cibernética

 

Atualmente o Brasil encontra-se como o país que mais recebe e gera ataques de ransomware na América Latina. Isso se dá pelo grande “boom” na área de tecnologia nos anos 2019 e 2020, com as mudanças do novo normal tendo colaboradores das empresas em home office. Ou seja, não mais apenas existem dispositivos nas empresas e quando dentro delas acessamos os conteúdos, mas agora de casa, um local muitas vezes não preparado para esse tipo de acesso e trânsito de informações.

Por esse e vários outros motivos a Anatel desenvolveu a resolução nº 740/2020. Nela é apresentada a necessidade de cuidados na parte de segurança cibernética para ISPs e Operadoras, visando uma internet de maior qualidade e segurança para todos que se conectam a ela.

Acompanhando o cenário de boa parte dos ISPs é possível notar que a segurança é fomentada internamente às equipes técnicas em muitos dos casos, porém, comumente as boas-práticas são deixadas de lado ou até mesmo esquecidas dentro dessa comunidade. Portanto, vamos listar algumas das melhores práticas de segurança cibernética e esclarecer os porquês de cada uma delas.

 - Análise da necessidade de IPs públicos nos dispositivos da rede, principalmente em servidores:

A facilidade, ainda mais com as mudanças da normalidade comentadas acima, de incluir-se um IP público em um sistema ou servidor de gerenciamento é realmente muito grande. Contudo, é importante considerar que com a mesma facilidade, indivíduos que busquem vulnerabilidades no dispositivo em questão obterão respostas mais concretas nas explorações. Por exemplo: tendo uma ferramenta de gerência utilizando-se de um sistema operacional Linux e incluindo um IP público nela, nos leva a considerar se a versão das ferramentas utilizadas estão aparecendo, se a versão do sistema operacional está à mostra, se fizemos as configurações de firewall dentro do servidor ou Virtual Machine (VM), se o usuário padrão está desabilitado, se as senhas dessa aplicação são seguras, se as portas não utilizadas estão desabilitadas ou ao menos filtradas, etc.

Obviamente alguns itens citados são necessários em qualquer cenário, como uma senha segura. Porém é importante levar em consideração as informações do início desse artigo, onde vimos que os ataques ransomware têm aumentado seus números com força. Gerando dentro dos ISPs uma preocupação com os dados envolvidos em cada sistema, no exemplo citado, caso seja obtido um acesso de uma ferramenta de gerência a todas as informações de rede, configuração, capacidade, topologia e forma de atuação estarão a disposição daquele que obteve tal acesso.

 - Designação de um equipamento para proteção dos servidores, muito conhecido como CE-DMZ:

O objetivo de um equipamento para segurança dos servidores é exatamente auxiliar na retirada de IPs públicos diretamente dos servidores, criação de address-lists ou firewalls separadamente do dispositivo com o conteúdo, gerando uma maior eficiência do serviço na rede e maior organização para conteúdos, além do fato de ser mais escalável. Dessa forma, caso exista um atacante buscando informações ou acesso ao IP público, agora existe uma camada de proteção que antecede o servidor. Dessa forma, por exemplo, um servidor web que necessita da porta 80 apenas terá a porta 80 vinculada ao IP público, não mais sendo possível explorações em níveis mais baixos como exploração de versões diretamente do sistema operacional, portas de acesso 21 (FTP), 22 (SSH), 23 (Telnet), entre outros.

 - Utilização obrigatória de VPNs:

É necessário considerar o fato de que a cultura e sistematização de uma equipe faz com que exista maior resiliência em dado serviço, ou seja, quanto mais sistematizado e acostumado está um colaborador a procedimentos de segurança, menos vulnerabilidade é gerada à empresa e menor o risco de acessos externos, assim como o serviço será prestado de maneira melhor ao usuário final, definitivamente com maior qualidade. Portanto, a utilização de VPN para quaisquer tipos de acesso à rede é mais do que obrigatória: é o mínimo necessário para dificultar explorações à dispositivos.

 - Fomentar boas-práticas de segurança cibernética internamente e externamente ao ISP:

Como participantes da internet, independente do lado, seja ISP, usuário, empresa, operadora, serviço ou conteúdo, é dividida a responsabilidade da rede como um todo. Dessa maneira, apresentar formas mais seguras e de bom convívio são necessárias para que torne-se possível a proteção de dados. Talvez não considerada uma grande vulnerabilidade, mas a falta de conhecimento humano ou a possibilidade de exploração humana, é um dos grandes fatores gerados dos números que se vê atualmente no Brasil. O termo human engeenering explica exatamente o que foi citado acima: é a possibilidade de utilizar estratégias psicológicas para obter-se resultados a partir de um indivíduo, seja o cumprimento de um prazo estabelecido a um colaborador devido a uma demanda, seja um dado sensível de um ISP através de um colaborador desinformado. Infelizmente é comum encontrar cenários onde o ser humano foi a peça do quebra-cabeças que permitiu um acesso em massa ou realizou o acesso a um arquivo infectado, levando para dentro da uma empresa um ramsomware. Os exemplos são inúmeros, o que justifica a necessidade da realização de treinamentos, panfletos, informativos, páginas da web e eventos trazendo informações sobre segurança cibernética confiável. Tanto o usuário final quanto alguém de um departamento de uma empresa que esteja desatento ou desinformado corre o mesmo risco de geração de vulnerabilidade.

Uma grande ferramenta que deve ser implementada e compartilhada para todos é a autenticação em dois fatores, seja para um colaborador no seu dia a dia de trabalho, seja para alguém que possui um e-mail com as informações de sua conta bancária.

Conclui-se, portanto, que com aplicações de boas práticas, reflexão sobre padrões antigos ou já estabelecidos referentes à acessos, servidores ou IPs públicos, assim como a revisão da parte de segurança separando funções internas à uma rede, permitem não somente que um provedor possua uma rede mais segura, com maior qualidade, mais escalável e com uma equipe mais preparada para o crescimento saudável levando em consideração a época na qual nos encontramos.

João Bertoncini
Dep. Cibersegurança

Receba nossos informativos


Não enviamos SPAM