Microsoft Windows Security (Princípios Básicos de Segurança)

As condições de segurança das máquinas, com o sistema operativo Microsoft Windows, podem ser melhoradas drasticamente, com um conjunto de pequenas ações, bastante simples, como por exemplo:

  1. Atualizações do Software – As máquinas devem estar totalmente atualizadas e suportados, ao nível do sistema operativo Microsoft Windows (utilizando o Windows Update), devendo ser verificadas as corretas atualizações das máquinas periodicamente (aconselha-se no mínimo mensalmente).
    De referir que a versão Microsoft Windows 7, já foi descontinuada e não tem suporte (desde 14 de Janeiro de 2020) e a versão Microsoft Windows 8.1, vai ser descontinuada em 10 de Janeiro de 2023 (Windows 8.1 support will end on January 10, 2023). Para saber as últimas atualizações disponíveis, para o Microsoft Windows 10, poderá consultar Microsoft Windows 10 Version.

  2. Palavras-Passe – As palavras-passe (passwords) devem ser seguras e atualizadas com frequência, assim como serem diferentes entre si (ou seja caso possua várias) e somente de acesso da própria pessoa, sugere-se ainda:
    – Nunca usar palavras-passe (passwords) pessoais (por exemplo, das redes sociais), em sistemas empresariais.
    – Mudar as palavras-passe (passwords) de 3 em 3 meses (mínimo de 6 em 6 meses).
    – Mínimo de 15 caracteres (o ideal de 20 caracteres).*Incluindo letras maiúsculas, minúsculas, números e pelo menos dois ou três caracteres especiais)
    – Se possível usar sistemas sem password (como o Windows Hello, com por exemplo impressão digital)

  3. Software de Segurança – As máquinas deverão estar protegidas, por um software integrado de segurança, com uma consola centralizada e um sistema de alertas, instalado em todas as máquinas (como o Trend Micro Worry-Free Business Security, ou a versão cloud Worry-Free Services). O software deve incluir um conjunto de módulos que permitam no mínimo, verificação em tempo real Vírus \ Malware, verificação de E-mail, Firewall, Web Reputation, URL Filtering, proteção de Ransomware melhorada.

  4. Atualizações do Hardware – As máquinas devem estar totalmente atualizadas e suportados, ao nível do software pelo fabricante do hardware, em especial no que diz respeito ao firmware de BIOS, drivers de chipset e de placas de rede; utilizando por exemplo, utilitários como o HPE Support Assistant.

De notar que a existência das políticas acima aplicadas a cada máquina, não dispensa a existência de mecanismos de segurança de rede que permitam aumentar bastante o nível de segurança global, dos sistemas informáticos como um todo.

Data da última atualização: 23 de Agosto de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)

Ransomware como serviço: Como funciona e o que significa para os defensores

O Ransomware é um tipo de malware que encripta as pastas e arquivos, impedindo o acesso legitimo aos arquivos; podendo também dar acesso não autorizado aos invasores, ou podendo permitir que eles usem os recursos do sistema, bloquear e impedir o seu acesso.

O ransomware como serviço (RaaS – Ransomware as a Service), não é apenas uma ameaça, é toda uma economia; com ele, invasores de baixa qualificação, obtêm acesso a ferramentas sofisticadas, aumentando o número de operadores que podem executar com sucesso um ataque de ransomware.

Para saber mais sobre essa ameaça crescente, leia o relatório da Microsoft em Ransomware as a Service: The New Face of Industrialized Cybercrime.

Descarregando o relatório da Microsoft acima, poderá ter acesso a mais informação, como por exemplo:

• Aprender como os agentes mal-intencionados rentabilizam as redes e credenciais comprometidas.
• Descobrir como o ransomware operado por humanos, contorna os centros de operação de segurança informática.
• Obter estratégias que podem ajudar a reduzir a sua superfície de ataque (attack surface) e ultrapassar a fadiga dos alertas.

A maior parte do software de segurança, já incorpora mecanismos para combater o ransomware de forma eficiente e eficaz, por exemplo o Trend Micro Worry-Free Business Security (ou a versão cloud Worry-Free Services do mesmo), têm mecanismos de proteção bastante eficientes e eficazes, para mais detalhes poderá ver o seguinte link Worry-Free Business Security – Enabling Ransomware Protection.

A Dataframe é Bronze Partner, da Trend Micro, estando habilitada a comercializar e a implementar a mais recentes soluções de segurança informática, com as referidas acima.

De referir que embora podendo aumentar-se o nível de segurança, com produtos adequados de segurança informática, convém nunca descurar os princípios básicos de segurança, para mais detalhes, ver artigo sobre o assunto neste blog, ou entre em contacto connosco Dataframe – Contactos.

Data da última atualização: 18 de Agosto de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)

O que é um Vírus/Malware?

Um Vírus/Malware é um programa (um pedaço de código executável) que tem a capacidade de se replicar; os vírus/malware podem-se anexar-se praticamente a qualquer tipo de arquivo executável e são distribuídos como arquivos que são copiados e enviados de indivíduo para indivíduo.

Para além da replicação, alguns vírus/malware partilham outro ponto em comum: uma rotina de danos que são as ações executadas pelo vírus/malware; embora algumas ações possam exibir apenas mensagens ou imagens, algumas também podem destruir arquivos, reformatar o disco rígido, ou causar outros danos nos dispositivos.

Malware: O Malware é um programa (código executável) projetado para se infiltrar, ou danificar um dispositivo, sem o consentimento informado do proprietário. O Ransomware é um tipo de malware que encripta as pastas e arquivos, impedindo o acesso legitimo aos arquivos; podendo também dar acesso não autorizado aos invasores, ou podendo permitir que eles usem os recursos do sistema, bloquear e impedir o seu acesso.

Trojans: Um Trojan é um programa malicioso que se disfarça como uma aplicação inofensiva; ao contrário do vírus/malware, os Cavalos de Troia (Trojans) não se replicam, mas podem ser igualmente destrutivos. Uma aplicação que afirma livrar o seu dispositivo de vírus/malware quando na verdade introduz vírus/malware em seu dispositivo, é um exemplo de um Trojan.

Worms: Um worm é um programa independente (ou um conjunto de programas) capaz de espalhar cópias funcionais de si mesmo, ou dos seus segmentos, para outros dispositivos. A propagação geralmente ocorre por meio de conexões de rede, ou anexos de e-mail; ao contrário dos vírus/malwares, os worms não precisam se anexar a programas (código executável).

Backdoors: Uma backdoor é um método de contornar a autenticação normal, permitindo o acesso remoto, a um dispositivo e/ou obter acesso a informações, enquanto tenta permanecer indetetável.

Rootkit: Um rootkit é um conjunto de programas, projetados para corromper o controle legítimo de um sistema operativo, pelos seus utilizadores; normalmente, um rootkit ocultará sua instalação e tentará impedir a sua remoção, por meio de uma subversão da segurança padrão do sistema onde foi instalado.

Vírus de Macro: Os vírus de macro são específicos de determinadas aplicações (com capacidade de macro) e residem nos arquivos das aplicações, como o Microsoft Word (.doc), Microsoft Excel (.xls) e Microsoft PowerPoint (.ppt). Os vírus de macro viajam entre os arquivos de dados das aplicações e podem eventualmente infetar centenas de arquivos, de forma implacável.

Data da última atualização: 18 de Agosto de 2022

O que é uma firewall de rede (network firewall)?

O que é uma firewall de rede (network firewall)?
As firewall´s de rede ajudam a interromper, ou mitigar o acesso não autorizado às redes locais (LAN´s – Local Area Networks); eles geralmente monitorizam o tráfego originado na Internet e na LAN, mas também podem monitorizar o tráfego entre sub-redes locais, da LAN (normalmente são dispositivos essencialmente de hardware, ou híbridas).

Quais são os tipos de firewall´s de rede?
Os tipos de firewall´s de rede que podem ser usados ​​em redes de computadores, basicamente são três tipos de firewall´s: hardware, software, ou de ambos (híbridas).
De acordo com os mecanismos usados ​​pela firewall na segurança de rede, podemos distinguir firewall´s de filtro de pacotes (packet filter firewall´s), filtragem dinâmica de pacotes, também conhecido como Stateful Packet Inspection (SPI) e firewalls de servidor proxy (proxy server firewalls).

Como configurar uma firewall de rede?
A segurança da firewall de rede, pode por vezes ser habilitada com apenas alguns cliques, ou por vezes ser mais complexa de configurar, dependendo também muito da interface que o fabricante disponibiliza; atualmente ma maior parte dos casos, usam uma interface web (browser), localmente acessível que permitem adicionar, ou configurar facilmente um novo perfil de segurança e habilitar recursos adicionais, como Defesa DDoS (DDoS – Distributed Denial of Service), Filtragem de Conteúdo da Web (Web Content Filtering), ou Defesa de Spoof (Spoof Defence).

O que é uma host firewall?
As firewall´s de anfitrião (host) ajudam a interromper, ou mitigar o acesso não autorizado aos dispositivos, onde se encontram instaladas (muitas vezes, sob a forma de software) e controlam o acesso a esses equipamentos, normalmente são computadores, mas podem ser outro tipo de dispositivos.

Com que fabricantes, de firewall trabalhamos?
No que diz respeito às firewall de rede (network firewall), atualmente trabalhamos com dois fabricantes (isto quando vendemos os equipamentos), a Draytek (opção de baixo custo) e a Cisco (sendo de recordar que a nossa prioridade são os serviços). No que diz respeito às host firewall, existe por exemplo, no produto Trend Micro Worry-Free Business Security que também comercializamos.

Data da última atualização: 27 de Maio de 2022

O que é uma VPN (Virtual Private Network)?

Um utilizador que estabelece uma ligação VPN, basicamente cria um canal de comunicação seguro, usando técnicas de criptografia (encriptação) e autenticação, permitindo assim a troca fiável e segura de dados, sobre redes públicas; no fundo, estabelece uma rede virtual privada (informação encriptada, entre o emissor e o recetor), sobre uma rede pública (normalmente a Internet).

Por exemplo, um vendedor estando ligado à Internet, pode estabelecer uma VPN para a empresa e assim aceder aos sistemas internos (VPN Computer-to-Site), como se estivesse fisicamente ligado na rede local da empresa, de uma forma segura.

As VPN´s também permitem interligar, duas ou mais redes locais privadas (LAN´s). Por exemplo, uma empresa de Lisboa, com um escritório no Porto que pretenda construir uma rede única privada (que inclua Lisboa e Porto), sem contratar circuitos dedicados. Para além da redução de custos, tem fiabilidade, estabilidade e segurança, com a utilização de VPN Site-to-Site, neste cenário irá permitir o acesso remoto em segurança entre máquinas da empresa e do escritório e vice-versa.

A utilização de VPN´s recorre a protocolos (regras) que permitem assegurar e garantir, a autenticação (validação das credenciais do utilizador) e a comunicação segura; atualmente usam-se protocolos padrão do setor, entre eles o GRE, PPTP, L2TP, L2TP sobre IPsec, IPsec, IKEv2, SSL VPN e OpenVPN.

Os protocolos VPN acima, usam diferentes métodos de autenticação, encriptação e isso resulta também em diferentes níveis de segurança na autenticação, na comunicação, na velocidade de transmissão e nas funcionalidade disponíveis.

Data da última atualização: 27 de Maio de 2022