Prévia do material em texto
Princípios de Segurança As estruturas usadas para proteger dados e sistemas até os elementos que exatamente tornam os dados seguros. As medidas, as estruturas e os protocolos discutidos ao longo desta sala desempenham um pequeno papel na "Defesa em profundidade". Defesa em Profundidade é o uso de várias camadas variadas de segurança para os sistemas e dados de uma organização, na esperança de que várias camadas proporcionem redundância no perímetro de segurança de uma organização. A tríade da CIA A tríade da CIA é um modelo de segurança da informação que é usado em consideração durante a criação de uma política de segurança. Esse modelo tem um histórico extenso, desde que foi usado em 1998. Confidencialidade Proteção dos dados contra acesso não autorizado e uso indevido. Fornecer confidencialidade é proteger esses dados de partes a que eles não se destinam. Por exemplo, registros de funcionários e documentos contábeis são considerados confidenciais. Os registros contábeis são menos valiosos, portanto, não haveria controles de acesso tão rigorosos para esses documentos. Ou, por exemplo, governos que usam um sistema de classificação de sensibilidade (ultrassecreto, classificado, não classificado). Integridade O elemento de integridade da tríade da CIA é a condição em que as informações são mantidas precisas e consistentes, a menos que sejam feitas alterações autorizadas. É possível que as informações sejam alteradas devido a acesso e uso descuidados, erros no sistema de informações ou acesso e uso não autorizados. A integridade é mantida quando as informações permanecem inalteradas durante o armazenamento, a transmissão e o uso que não envolvem modificações nas informações. As verificações de hash e as assinaturas digitais podem ajudar a garantir que as transações sejam autênticas e que os arquivos não tenham sido modificados ou corrompidos. Disponibilidade Para que os dados sejam úteis, eles devem estar disponíveis e acessíveis para o usuário. A disponibilidade é, muitas vezes, uma referência importante para uma organização. Por exemplo, ter 99,99% de tempo de atividade em seus sites ou sistemas (isso é estabelecido nos contratos de nível de serviço). Quando um sistema não está disponível, isso geralmente resulta em danos à reputação da organização e perda de recursos financeiros. A disponibilidade é obtida por meio de uma combinação de vários elementos, incluindo: · Ter hardware confiável e bem testado para seus servidores de tecnologia da informação (ou seja, servidores de boa reputação) · Ter tecnologia e serviços redundantes em caso de falha do principal · Implementação de protocolos de segurança bem versados para proteger a tecnologia e os serviços contra ataques Princípios de Privilégios É fundamental administrar e definir corretamente os vários níveis de acesso a um sistema de tecnologia da informação que os indivíduos precisam. Os níveis de acesso concedidos aos indivíduos são determinados por dois fatores principais: · O cargo/função do indivíduo na organização · A sensibilidade das informações que estão sendo armazenadas no sistema Dois conceitos-chave são usados para atribuir e gerenciar os direitos de acesso de indivíduos: · Privileged Identity Management (PIM): Usado para traduzir a função de um usuário dentro de uma organização em uma função de acesso em um sistema. · Privileged Access Management (ou PAM, para abreviar): Gerenciamento dos privilégios que a função de acesso de um sistema tem, entre outras coisas. O que é essencial ao discutir privilégios e controles de acesso é o princípio do menor privilégio. Simplesmente, os usuários devem receber o mínimo de privilégios, e somente aqueles que são absolutamente necessários para que eles desempenhem suas funções. As outras pessoas devem poder confiar no que as pessoas escrevem. Como mencionamos anteriormente, o PAM incorpora mais do que a atribuição de acesso. Ele também abrange a aplicação de políticas de segurança, como gerenciamento de senhas, políticas de auditoria e redução da superfície de ataque que um sistema enfrenta. Modelos de segurança Continuação De acordo com um modelo de segurança, qualquer sistema ou peça de tecnologia que armazene informações é chamado de sistema de informações Vamos explorar alguns modelos de segurança populares e eficazes usados para alcançar os três elementos da tríade da CIA. O modelo Bell-La Padula O modelo Bell-La Padula é usado para obter confidencialidade. Esse modelo tem algumas suposições, como a estrutura hierárquica da organização e funciona concedendo acesso a partes de dados (chamadas de objetos) com base na estrita necessidade de conhecimento. O modelo usa a regra "não escrever, não ler". Modelo Biba Esse modelo aplica a regra a objetos (dados) e assuntos (usuários) que pode ser resumida como "no write up, no read down". Essa regra significa que os sujeitos podem criar ou gravar conteúdo em objetos em seu nível ou abaixo dele, mas só podem ler o conteúdo de objetos acima do nível do sujeito. Vantagens Desvantagens Esse modelo é simples de implementar. Haverá muitos níveis de acesso e objetos. As coisas podem ser facilmente ignoradas ao aplicar controles de segurança. Resolve as limitações do modelo Bell-La Padula, abordando tanto a confidencialidade quanto a integridade dos dados. Geralmente resulta em atrasos em uma empresa. Por exemplo, um médico não conseguiria ler as anotações feitas por uma enfermeira em um hospital com esse modelo. Modelagem de ameaças e resposta a incidentes A modelagem de ameaças é o processo de revisão, aprimoramento e teste dos protocolos de segurança em vigor na infraestrutura e nos serviços de tecnologia da informação de uma organização. Uma etapa essencial do processo de modelagem de ameaças é a identificação das ameaças prováveis que um aplicativo ou sistema pode enfrentar e das vulnerabilidades às quais um sistema ou aplicativo pode estar vulnerável. O processo de modelagem de ameaças é muito semelhante a uma avaliação de riscos feita em locais de trabalho para funcionários e clientes. Todos os princípios retornam: · Preparação · Identificação · Mitigação · Revisão No entanto, é um processo complexo que precisa de revisão e discussão constantes com uma equipe dedicada. Um modelo de ameaça eficaz inclui: · Inteligência sobre ameaças · Identificação de ativos · Recursos de mitigação · Avaliação de riscos Para ajudar nisso, existem estruturas como STRIDE: Falsificação de identidade, adulteração de dados, ameaças de repúdio, divulgação de informações, negação de serviço e elevação de privilégios) E PASTA: processo de simulação de ataques e análise de ameaças. O STRIDE inclui seis princípios principais, que detalhei na tabela abaixo: PRINCÍPIO DESCRIÇÃO Spoofing Esse princípio exige a autenticação de solicitações e usuários que acessam um sistema. Spoofing envolve uma parte mal-intencionada que se identifica falsamente como outra. Chaves de acesso (como chaves de API) ou assinaturas por meio de criptografia ajudam a remediar essa ameaça. Adulteração Ao fornecer medidas anti violação a um sistema ou aplicativo, você ajuda a fornecer integridade aos dados. Os dados que são acessados devem ser mantidos íntegros e precisos. Por exemplo, as lojas usam selos em produtos alimentícios. Repúdio Esse princípio determina o uso de serviços como o registro de atividades para que um sistema ou aplicativo possa rastrear. Divulgação de informações Os aplicativos ou serviços que lidam com informações de vários usuários precisam ser configurados adequadamente para mostrar apenas as informações relevantes para o proprietário. Negação de serviço Aplicativos e serviços consomem recursos do sistema; esses dois elementos devem ter medidas para que o abuso do aplicativo/serviço não resulte na queda de todo o sistema. Elevação de privilégio Esse é o pior cenário possível para um aplicativo ou serviço. Isso significa que um usuário conseguiu aumentar sua autorização para um nível mais alto, ou seja, um administrador.Esse cenário geralmente leva a mais exploração ou divulgação de informações. Uma violação de segurança é conhecida como incidente. E, apesar de todos os modelos rigorosos de ameaças e projetos de sistemas seguros, os incidentes acontecem. As ações tomadas para resolver e remediar a ameaça são conhecidas como Resposta a Incidentes (IR) e constituem uma carreira completa em segurança cibernética. Os incidentes são classificados com base em uma classificação de urgência e impacto. A urgência será determinada pelo tipo de ataque enfrentado, enquanto o impacto será determinado pelo sistema afetado e pelo impacto que ele tem sobre as operações comerciais. Equipe de Resposta a Incidentes de Segurança em Computadores (CSIRT), que é um grupo pré-estabelecido de funcionários com conhecimento técnico sobre os sistemas e/ou o incidente atual. Para solucionar um incidente com sucesso, essas etapas são geralmente chamadas de seis fases da Resposta a Incidentes, listadas na tabela abaixo: AÇÃO DESCRIÇÃO Preparação Temos os recursos e os planos necessários para lidar com o incidente de segurança? Identificação A ameaça e o agente da ameaça foram identificados corretamente para que possamos responder? Contenção A ameaça/incidente de segurança pode ser contida para evitar que outros sistemas ou usuários sejam afetados? Erradicação Remova a ameaça ativa. Recuperação Realizar uma revisão completa dos sistemas afetados para retornar às operações normais de negócios. Lições aprendidas O que pode ser aprendido com o incidente? Por exemplo, se foi devido a um e-mail de phishing, os funcionários devem ser mais bem treinados para detectar e-mails de phishing.