Cartilha de Segurança da Informação para usuários não técnicos

Por Bruno SalgadoCartilha para usuário não técnicos - Artigo - Segurança da Informação

Não só profissionais de TI e grandes corporações são alvos de ataques pela Internet. Qualquer usuário que tenha uma simples conexão caseira com a grande rede e não tome as devidas precauções está passível de ter seu computador comprometido.

Com o avanço do comércio eletrônico, atacantes buscam sistemas vulneráveis onde possam coletar senhas de banco, números de cartão de crédito e outros dados sigilosos. Além disso, uma vez que a máquina foi invadida, o atacante pode assumir total controle sobre o sistema e usá-lo como ponte para atividades ilícitas como ataques automatizados ou até repositório para todo e qualquer tipo de arquivo e senhas roubadas.

O Blog SegInfo disponibiliza aqui uma cartilha simplificada voltada especialmente para usuários não-técnicos. Nela, são apresentados breves lembretes com sugestões de softwares, dicas e boas práticas recomendadas para garantir a segurança de seus sistemas.

No próximo artigo sobre este tema será disponibilizado ainda uma lista com diversos programas e ferramentas indicados por parceiros e colaboradores que podem auxiliar a segurança de usuários domésticos e corporativos.

Foto: Imagem ilustrativa da palestra  “Cultura de Segurança da Informação” por Clavis Segurança da Informação, CC-BY-NC-ND.

Passo 1 – Firewall

  • Após a instalação do seu sistema operacional[1] escolhido, instale um firewall[2]. Conectar um sistema operacional não atualizado na internet (ou até intranet) não é recomendado, devido às possíveis vulnerabilidades de um sistema desatualizado.

Passo 2 – Mantenha seu sistema Atualizado

  • Novas ameaças e vulnerabilidades são descobertas todos os dias, para proteger-se delas mantenha seu sistema operacional e seus aplicativos sempre atualizados.
  • Procure por atualizações automáticas diretamente no programa ou sistema operacional, ou baixe as atualizações regularmente a partir do fornecedor oficial. Dê sempre preferência para o site oficial do fornecedor, ou para mirrors[4] credenciados pelo mesmo.
  • Assine e acompanhe maillists e sites onde são divulgadas falhas e vulnerabilidades. O Blog SegInfo (http://www.seginfo.com.br) é uma boa opção.

Passo 3 – Cuidados com suas senhas

  • Não divulgue e nem compartilhe – a senha é sua e de mais ninguém.
  • Não escreva em local público ou de fácil acesso.
  • Nunca use palavras de dicionários ou dados pessoais como senha.
  • Crie senhas com mais de oito caracteres e que misture letras maiúsculas, minúsculas, números e caracteres especiais.
  • Mude de senha regularmente, principalmente se utilizar máquinas administradas por pessoas que não sejam de sua confiança, inclusive se você não confiar em si mesmo no que tange a manutenção da segurança da informação de seu computador.
  • Utilize um gerenciador de senhas, tal como o KeePass.

Passo 4 – Antivirus[5] e antispyware[6]

  • Configure seu antivírus para procurar por atualizações sempre que seu computador estiver conectado à Internet.
  • Faça pelo menos uma varredura completa no sistema por semana.
  • Use seu antivírus em todo arquivo baixado antes de executá-lo, assim como em toda mídia removível conectada. Se possível, configure essas verificações para que sejam feitas automaticamente, assim como demais verificações passíveis de execução pelo software.

Passo 5 – Navegando na internet

  • Utilize no navegador o bloqueador nativo de scripts ou use complementos que realizem tal atividade. Só autorize a execução de scripts de sites de sua confiança.
  • Permita somente a execução de programas Java[7] e de ActiveX[8] de sua confiança.
  • É recomendável uma limpeza esporádica dos cookies[9] do seu navegador.
  • Ao acessar contas bancárias ou demais sites onde ocorra a troca de informações e dados sensíveis, lembre-se sempre de verificar a existência de conexão segura e de analisar o certificado digital (procure pelo cadeado no navegador e um informativo de certificado digital). Lembre-se sempre também de digitar o endereço destino, e nunca usar os links enviados por terceiros, tais como oriundos de e-mail, mensageiros instantâneos, etc.
  • Em qualquer interação pela internet, seja por mídias sociais, mensageiros instantâneos, chats e canais de IRC, usem sempre o seu bom senso para determinar quais informações serão passadas por esses canais, assim como para tratar as informações recebidas. Além disso é recomendável se comunicar apenas com pessoas conhecidas.
  • Os ataques mais populares dos últimos meses contra clientes e usuários foram dirigidos contra os navegadores e os Adobe Reader e Acrobat. Os usuários devem desabilitar a capacidade destes aplicativos rodarem JavaScript ou outros aplicativos que não sejam o texto .pdf ou o texto em html.

Passo 6 – Use sempre criptografia

  • Mantenha o hábito de manter seus arquivos, principalmente quando armazenados em notebooks e mídia móveis (pendrive, DVD, etc), criptografados. Para facilitar esse processo existem programas que além de encriptar cada arquivo individualmente, também criam volumes ou containers encriptados, para um grande número de dados e/ou arquivos.
  • Usem programas de encriptação, tal como o TrueCrypt.

Passo 7 – Correio eletrônico

  • Passe sempre o antivírus em programas vindos por email, mesmo de fontes confiáveis.
  • Verifique a procedência de emails com anexos duvidosos (de bancos, lojas ou provedores de serviços) observando o cabeçalho completo da mensagem. Caso utilize cliente de e-mail, configure seu cliente de email para não executar automaticamente programas ou scripts.
  • Mesmo que tenha utilizado o antivírus, evite abrir arquivos enviados por fontes não confiáveis. Verifique se o remente é mesmo quem ele diz.
  • Desconfie muito de arquivos executáveis recebidos (.exe, .bat, .zip), mesmo vindo de fontes confiáveis.
  • Verifique a veracidade das informações e use sempre seu bom senso antes de repassar . O bom senso nessas horas será sua principal ferramenta.
  • Desligar as opções de execução de JavaScript e de programas Java.
  • Cuidado ao visualizar imagens armazenadas externamente aos e-mails. Com esse ato o remetente do e-mail tem a possibilidade de descobrir sua localização na internet (endereço IP[10]), além de outras informações sobre sua máquina, tais como sistema operacional, versões do mesmo, etc.

Passo 8 – Baixando Programas

  • Baixe programas apenas do fornecedor oficial, ou para sites ou mirrors referenciados pelo mesmo.
  • Se o programa for desconhecido por você, informe-se sobre o mesmo em páginas de busca e sites especializados antes de baixar ou executar qualquer programa. Pergunte também para amigos e familiares.
  • Sempre passe seu antivírus atualizado em arquivos antes de executá-los pela primeira vez ou instalá-los, independente da origem ou indicação.

Passo 9 – Proteja seus dados pessoais

  • Evite fazer cadastros pela Internet, especialmente fornecendo seus dados pessoais, a não ser que seja estritamente necessário.
  • Nunca forneça informações sensíveis em sites sem que você tenha solicitado o serviço que o exige, e o faça somente se confiar no site e se o mesmo estiver utilizando criptografia (procure pelo cadeado no navegador e um informativo de certificado digital).
  • Cuidado aos disponibilizar informações muito pessoais em sites de relacionamento (telefones móveis, endereços residenciais, etc).

Passo 10 – Faça backups

  • Agende regularmente cópias de reserva (backup) de todos os seus dados importantes.
  • Pense nas coisas que realmente lhe fariam falta caso perdesse tudo e cuide para que isso não aconteça.
  • Discos rígidos, pendrives e CDs também dão defeito! Tenha sempre cópias redundantes e jamais confie em apenas uma mídia para armazenar seus dados mais importantes.

Passo 11 – Segurança Física

  • Tenha um filtro de linha com suporte a queda de energia (no-break). Se não for possível, use ao menos um filtro de linha.
  • Mantenha seu computador e cabos protegidos contra quedas e esbarrões.
  • Mantenha seu computador e suas mídias (como pendrives, CDs e DVDs) em local seco, arejado e não muito quente nem muito frio, e sempre protegidos de fontes eletromagnéticas fortes.

Passo 12 – O mais importante

  • Use sempre seu bom senso.
  • O passo 1 não necessariamente vem antes do passo 4, e o passo 9 não necessariamente depois do passo 2. Essa cartilha é um guia, que contém uma série de sugestões, não uma regra ou uma verdade incontestável. Gostaria de opinar/criticar/sugerir/compartilhar? Será uma honra!

Agradecimentos: Mauricio MartinsMonteiro JuniorVictor Santos.

Glossário

[1] Sistema Operacional: Programa que gerencia as funções básicas de um computador, armazenamento e recuperação de informações. Ex. Windows, da Microsoft, Macinstosh da Apple e Linux.

[2] Firewall pessoal: Software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. É um tipo específico de firewall, dispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores

[3] Vulnerabilidade: Falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.

[4] Mirrors: Mirrors, em terminologia computacional, são sites espelhados, isto é, um servidor que contém um conjunto de arquivos que é uma duplicata do conjunto de arquivos existentes em outro servidor. Os “sites-espelho” existem para dividir a carga de distribuição entre os sites.

[5] Anti-virus: Sofware desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.

[6] Anti-spyware: Software desenvolvido para combater spyware, adware, keyloggers entre outros programas espiões.

[7] Java: Linguagem de programação desenvolvida pela Sun Microsystems.

[8] Active-X: Linguagem de programação criada pela Microsoft que permite a inclusão de itens multimídia em páginas Web.

[9] Cookies: Um conjunto de informações que um site escreve no disco rígido do computador do cliente, que tem várias funções, tais como: armazenar as preferências do usuário para certos tipos de informação ou registrar informações relativa à sua visita no site.

[10] Endereço IP: Este endereço é um número único para cada computador conectado à Internet, composto por uma seqüência de 4 números que variam de 0 até 255, separados por um ponto. Por exemplo: 192.168.34.25.