Descrição

A segurança da informação e sua importância nas transações e comércio eletrônico.

PROPÓSITO

Compreender a importância da segurança da informação e suas políticas como fatores imprescindíveis em transações seguras e no comércio eletrônico seguro.

OBJETIVOS

Módulo 1

Descrever os conceitos e políticas de segurança da informação

Módulo 2

Identificar os mecanismos de controle para segurança da informação

Módulo 3

Identificar os recursos necessários para a realização de transações eletrônicas seguras

Módulo 4

Descrever os mecanismos para garantir a segurança no comércio eletrônico

Introdução

A massificação da Internet e dos meios digitais provocou uma revolução na forma como as pessoas interagem, e uma das grandes inovações que essa revolução proporcionou foi o desenvolvimento do comércio eletrônico ou e-commerce. 

Pessoas e empresas compram, vendem e negociam bens e serviços por meio desse ambiente digital, movimentando grandes somas de dinheiro relacionadas a essas transações, tal qual é realizado no comércio comum. Partindo desse princípio, você pode perceber que as transações eletrônicas demandam preocupações semelhantes às transações físicas. 

Do mesmo modo que existem ameaças no meio físico, também existem ameaças à segurança no meio digital. É preciso assegurar que o vendedor eletrônico e o comprador sejam quem eles dizem ser; que a transação seja sigilosa quando assim for necessário, que o “dinheiro virtual” esteja seguro da mesma forma que o papel-moeda na carteira; que a mercadoria esteja disponível quando demandada, entre outros. E o papel da segurança da informação é minimizar ao máximo as ameaças inerentes a esse ambiente digital.

MÓDULO 1


Descrever os conceitos e políticas de segurança da informação

Conceitos Básicos

Inicialmente, vamos apresentar alguns conceitos relacionados à segurança para que seja possível compreender o que deve ser protegido e o porquê de se proteger. São conceitos básicos importantes para o entendimento de como pode ser possível alcançar um nível de segurança adequado às transações eletrônicas.

Figura 1: Figura Ilustrativa para Segurança da Informação.

Segundo a norma NBR ISO/IEC 27005 (2011), ativo é algo que tem valor para a organização e que, portanto, requer proteção. Partindo dessa definição, os ativos podem ser de diversos tipos:

Clique nas barras para ver as informações. Objeto com interação.
Ativos de informação

Compreendem as bases de dados da organização, manuais, propriedade intelectual de pesquisa, procedimentos operacionais, planos de continuidade do negócio, política de recuperação de desastre, entre outros.

Ativos de software

Estão relacionados aos aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.

Ativos físicos

Os diversos dispositivos existentes nas redes, tais como, computadores, equipamentos de rede, servidores, mídias de backup e armazenamento.

Ativos de serviços

Compreendem, entre outros, os serviços de telefonia, fornecimento de rede elétrica, sistema de refrigeração, sistema de controle de umidade e aquecimento.

Ativos de pessoas

Suas qualificações técnicas, expertise e conhecimento sobre a organização.

Informação:

Como visto, é um tipo de ativo e, desta forma, também requer proteção adequada. A informação pode estar materializada de diversas formas, a depender de onde se encontra no seu ciclo de vida. Escrita em papel, registrada de forma digital, pode ser informação falada, exibida em filme e, a depender do modo em que se encontra, medidas de segurança específicas devem ser implementadas para prover sua segurança.

Ameaça:

É a potencialidade de um incidente indesejado comprometer um ativo, causando algum tipo de prejuízo. As ameaças podem ser classificadas como:

Clique nas barras para ver as informações. Objeto com interação.
Interna

Englobam os funcionários mal treinados, comportamento inadequado, roubo de informação, ação de vírus etc.

Externa

Espionagem industrial, crise na economia, hacker externo etc.

Intencional

Ação de hacker ou cracker.

Não intencional

Ação de funcionário não treinado.

Vulnerabilidade:

É qualquer falha ou fraqueza em um ativo que possa ser explorada por uma ameaça. Por si só, a vulnerabilidade não provoca nenhum incidente. Elas podem ser do tipo:

Clique nas barras para ver as informações. Objeto com interação.
Naturais

Decorrentes de locais propensos a incêndio, alagamento, terremoto etc.

Físicas

Causadas por uma instalação predial inadequada, ausência de equipamento de combate a incêndio, refrigeração insuficiente etc.

Software

Oriundas da má configuração, uso abusivo de recurso, obsolescência, falha de desenvolvimento etc.

Hardware

Decorrente da obsolescência dos equipamentos, desgaste, tempo de vida etc.

Armazenamento

Causadas pelo efeito eletromagnético nas mídias magnéticas, dados corrompidos, perda, roubo etc.

Comunicação

Interrupção, interceptação etc.

Humanas

Compartilhamento indevido, falta de treinamento, erro, omissão, vandalismo etc.

Clique nas palavras. Objeto com interação.

Probabilidade

Medida ou grau de possibilidade de uma ameaça explorar uma vulnerabilidade.

Impacto

Medida ou grau em que um ativo será afetado caso uma vulnerabilidade seja explorada por uma ameaça.

Risco

Desvio em relação ao esperado (objetivo). Relacionado à potencialidade em que uma vulnerabilidade possa ser explorada por uma ameaça. Também é expresso pela relação da probabilidade de uma fonte de ameaças explorar uma vulnerabilidade e o impacto que ela pode causar.

Controle

É uma ação que altera o risco. Pode ser um processo, política, procedimento, diretriz. Pode ser de natureza administrativa, técnica, gerencial e legal.

Segurança da informação

Pode ser entendida como a proteção da informação contra ameaças as quais ela possa estar exposta, diminuindo a probabilidade e o impacto dos riscos, garantindo a continuidade dos negócios por meio de estrutura organizacional, controles, políticas, processos, e mecanismos normativos. Essas ameaças sempre buscarão comprometer um ou mais de um dos princípios básicos da segurança da informação.

Princípios básicos da segurança da informação

São considerados pilares básicos que sustentam a segurança da informação e são conhecidos pelo acrônimo D.I.C.A.

Disponibilidade

É o princípio que assegura que a informação estará sempre disponível para quem possui autorização de uso. Imagine o prejuízo material e imaterial que a indisponibilidade de um grande portal de e-commerce pode trazer para o dono do negócio.

Integridade

É o princípio que assegura que a informação permanecerá íntegra e sem alterações não autorizadas durante todo o seu ciclo de vida, mantendo-se imutável desde a sua criação. Alterações podem ser feitas, mas desde que autorizadas pelo proprietário. Imagine que durante uma transação eletrônica, dados de pagamento sejam alterados durante o processo de compra. Isso poderá causar um prejuízo enorme ao cliente.

Confidencialidade

É o princípio que assegura que somente indivíduos autorizados pelo proprietário da informação tenham acesso a ela. Imagine que ao acessar sua conta digital você tenha acesso à conta de outra pessoa, ou o inverso, alguém acesse sua conta de forma não autorizada.

Autenticidade

É o princípio que assegura a veracidade do autor da informação, isto é, que ele realmente é quem diz ser. Esse atributo não garante a autenticidade do conteúdo da informação propriamente dita, somente o acesso. Imagine acessar um grande portal de e-commerce que, aparentemente é real, mas na realidade é um site falsificado.

Pensando no contexto de segurança nas transações seguras e comércio eletrônico, a partir desses quatro princípios podemos derivar mais dois: não repúdio ou irretratabilidade e privacidade.

Não repúdio

O conceito de não repúdio define que o autor da informação não pode negar sua autoria. Tal conceito é derivado do princípio Autenticidade. Ao realizar uma transação eletrônica, você não tem a capacidade de negar a autoria desse fato.

Privacidade

O conceito de privacidade é derivado do princípio Confidencialidade, sendo definido pelo direito à reserva dos dados pessoais e da vida privada. Imagine que o banco de dados de um grande portal de comércio eletrônico é vazado e diversas informações pessoais são expostas.

Políticas de segurança da informação

Agora que já conhecemos os conceitos e os atributos básicos da segurança da informação, precisamos entender como proporcionar a segurança adequada a esses atributos e, consequentemente, a informação propriamente dita.

De acordo com a norma NBR ISO/IEC 27002 (2013), o objetivo da política de segurança da informação é prover orientação da direção e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. Essa definição parece um tanto abstrata, mas não é.

Pense que, inicialmente, é preciso saber o que proteger e de quem proteger, definindo, assim, os objetivos em relação à segurança. A RCF 2196, que é um guia para o desenvolvimento de políticas e procedimentos de segurança de computador para sites que possuem sistemas na Internet, descreve algumas premissas para a definição desses objetivos:

Clique nas barras para ver as informações. Objeto com interação.
Serviços oferecidos X Segurança fornecida

Cada serviço tem o seu risco de segurança inerente. É preciso ponderar se o retorno sobre o serviço é maior do que o custo de assumir o risco a que ele se expõe. No caso do retorno maior, assume-se o risco e implementam-se medidas de mitigação desse risco. Do contrário, elimina-se o serviço.

Facilidade de uso X Segurança no uso

Imagine um sistema plenamente facilitado, ou seja, sem necessidade de senha para acesso, sem controles de autenticidade, sem mecanismos que controlem a integridade das informações ou qualquer outro controle de segurança. Agora pense em um sistema com dupla verificação de acesso, controle de integridade, acesso biométrico, verificação de duplo fator e outros. Nota-se que a facilidade ou comodidade é inversamente proporcional à segurança.

Custo da segurança X Risco da perda

Imagine uma base de dados de um banco digital. Nela existem muitas informações sensíveis, sendo necessário protegê-las de acesso indevido. O custo para a implementação de um mecanismo de proteção para essa base de dados deve ser inferior ao risco de ter essas informações vazadas. O valor da perda, nesse caso, poderia ser a quebra da confiança no banco e o dano de imagem dessa instituição.

Além do alinhamento com os requisitos do negócio, a política de segurança da informação deve estar alinhada com as regulamentações e legislações vigentes. Nada adianta uma política bem escrita se não há amparo jurídico para aplicação dela. Também é preciso levar em consideração a evolução tecnológica do ambiente em que a organização está inserida. Uma política de segurança da informação deve ser revista constantemente, como forma de adaptar-se às novas ameaças.

Atenção

Em síntese, compreendemos que uma política adequada deve contemplar requisitos estratégicos, regulamentares e ambientais, orientando todos os entes organizacionais dos seus deveres e obrigações para proteção adequada da informação. Também devem ser descritos na política de segurança da informação os procedimentos para alcançar tais requisitos, criando, dessa forma, métrica para avaliação do nível de conformidade com a norma, e sanções quando não existirem outros meios de prevenção dos desvios da política.

Voltando aos princípios básicos da segurança da informação, imagine um sistema computacional genérico e algumas políticas de segurança da informação aplicáveis a ele. Abaixo, são descritos alguns exemplos:

Clique nas barras para ver as informações. Objeto com interação.
Princípio da Confidencialidade

“O sistema deve prover acesso a um carrinho de compras exclusivo para cada usuário, acessível por meio de senha pessoal e intransferível”. Essa política está garantindo que os dados pessoais são acessíveis somente ao dono da informação.

Princípio da
Integridade

“O sistema deve garantir a integridade das transações eletrônicas, não sendo possível a sua manipulação ou alteração”. Essa política garante que a ação do usuário não seja adulterada. Por exemplo, um usuário realizou uma compra por determinado valor, mas no decorrer da ação o valor foi alterado para mais ou para menos.

Princípio da Disponibilidade

“O sistema deve estar disponível sempre que um usuário com permissão de acesso demandar seu uso”. Essa política garante a disponibilidade de uso do sistema. Imagine que um portal de e-commerce fique disponível por algumas horas. Qual será o prejuízo financeiro e da imagem (credibilidade)?

Princípio da Autenticidade

“O sistema deve garantir que o usuário que está acessando é de fato quem ele diz ser e vice-versa”. Essa política assegura que a conta que um usuário está acessando é de fato daquela pessoa, garantindo que a senha de acesso não foi obtida de forma indevida. Também garante que o indivíduo está acessando um sistema legítimo e não falsificado.

Outras políticas mais específicas podem ser desenvolvidas a partir dos exemplos acima:

Clique nas palavras. Objeto com interação.

Política de senhas

Tamanho da senha, validade, reuso.

Política de backup

Frequência de execução, tipo, tempo de retenção, tipo de mídia.

Política de uso aceitável

Regras de uso adequado de recursos computacionais, direitos e responsabilidades de quem utiliza.

Política de log e auditoria

Tipo de registro, atividades, usuários, duração.

Política de antivírus

Tipo de varredura, regras de quarentena, sensibilidade, frequência de atualização.

Política de privacidade

Define como os dados do usuário serão utilizados e qual finalidade.

Importante ressaltar que a política de segurança da informação deve ser implementada durante todo o ciclo de vida da informação, ou seja, desde quando ela é criada até o momento de descarte, passando pelas etapas de transporte, armazenamento e manuseio.

Observe que a política define o que fazer (procedimentos) e não como fazer (mecanismo).

Aplicação prática de uma política de segurança

Verificando o aprendizado

ATENÇÃO!

Para desbloquear o próximo módulo, é necessário que você responda corretamente a uma das seguintes questões:

O conteúdo ainda não acabou.

Clique aqui e retorne para saber como desbloquear.

MÓDULO 2


Identificar os mecanismos de controle para segurança da informação

Tipos de ataques à informação

Como visto no módulo anterior, a segurança da informação possui princípios que devem ser protegidos em todo o seu Ciclo de Vida, ou seja, durante seu:

Figura 3: Ciclo de Vida da Informação

Em cada uma dessas etapas, as ameaças podem explorar vulnerabilidades existentes, ocasionando fatores de riscos que podem comprometer a Confidencialidade, Integridade, Disponibilidade ou Autenticidade da informação. 

A ação de uma ameaça sobre uma vulnerabilidade se conceitua como Ataque e pode ser classificada da seguinte forma:

Ataque de interrupção ou Negação

É o tipo de ataque que quebra o princípio da Disponibilidade da informação, impossibilitando o seu acesso.

Ataque de interrupção. Fonte: STALLINGS, 2008.

Ataque de Modificação

É o tipo de ataque que quebra o princípio da Integridade da informação. É a modificação não autorizada pelo autor da informação.

Ataques de modificação. Fonte: STALLINGS, 2008.

Ataque de Interceptação

É o tipo de ataque que impacta o princípio da Confidencialidade da informação. É o acesso não autorizado à informação.

Ataque de interceptação. Fonte: STALLINGS, 2008.

Ataque de Fabricação

É o tipo de ataque que impacta o princípio da Autenticidade da informação. É a fabricação de informação falsa com o objetivo de enganar tanto o emissor quando o receptor da informação, passando-se por informação fidedigna.

Ataque de fabricação ou personificação. Fonte: STALLINGS, 2008.

Os ataques também podem ser classificados quanto ao nível de interatividade com a informação:

Clique nas barras para ver as informações. Objeto com interação.
Ataque passivo

Natureza de apenas monitorar a informação, sem modificar o fluxo de informação. Por exemplo: escuta, interceptação, análise de tráfego origem x destino.

Ataque ativo

Natureza de modificar o fluxo da informação. Por exemplo: interrupção, adulteração, falsificação.

Conceituar os tipos de controles de segurança

Para mitigar os ataques, é necessária a implementação de Controles de segurança, os quais são medidas defensivas que você precisa adotar para evitar, mitigar ou neutralizar riscos à segurança devido a ameaças ou ataques. Em outras palavras, os controles são soluções e atividades suportadas por mecanismos que permitem que uma organização atenda aos objetivos de uma política de segurança das informações. 

Esses controles modificam o Risco de um ataque, incidindo tanto na Probabilidade quanto no Impacto, fatores que compõem o risco. Os controles podem ser proteções e medidas protetivas lógicas ou físicas. Eles são classificados como controles de prevenção, detecção e de correção. 

  • Controles de Prevenção: Auxiliam a evitar que uma ameaça ou ataque explore uma vulnerabilidade. Por exemplo, uma tranca de segurança em uma porta de acesso.
  • Controles de correção: Auxiliam a mitigar as consequências de uma ameaça ou ataque. Por exemplo, um site backup que automaticamente entra no ar quando o site principal estiver indisponível.
  • Controles de detecção: Auxiliam a detectar se uma ameaça explorou uma vulnerabilidade. Por exemplo, câmeras de vigilância que gravam tudo que acontece no ambiente.

Mecanismos de segurança da informação

Alguns mecanismos da segurança da informação podem garantir mais de um princípio e suas funcionalidades podem se sobrepor. A seguir iremos apresentar mecanismos de segurança que são recomendados para os pilares básicos que sustentam a segurança da informação (D.I.C.A.).

Mecanismos de segurança da disponibilidade

Os mecanismos de segurança da disponibilidade são aqueles que garantem que a informação esteja continuamente disponível e que entidades autorizadas possam acessá-las. 

A disponibilidade é habitualmente suportada por mecanismos de redundância e tolerância a falhas.

Redundância

É a propriedade pela qual um ambiente computacional preserva um ou mais conjuntos de recursos adicionais, além do conjunto principal. Em outras palavras, um sistema redundante cria e preserva uma cópia de algum recurso. Esta cópia pode ser completa e exata, ou ela pode conter apenas algumas partes específicas. O objetivo da redundância é atenuar inúmeros problemas que podem comprometer o conjunto principal de recursos, sejam dados ou hardware. (...)

continuar lendo

Tolerância a falhas

É a capacidade de um ambiente suportar uma falha previsível e continuar fornecendo um nível aceitável de serviço. Existem vários meios de tolerância a erros, incluindo os que compensam interrupções ou picos de energia, corrupção ou perda de discos e dados, além de falha ou ineficiência de rede. Sistemas de tolerância de falhas, geralmente, empregam algum tipo de redundância de recursos para manter a funcionalidade se um componente danificar ou apresentar falha imprevisível.

(...) Quando ocorre um comprometimento e ele é identificado, o sistema redundante pode reconstruir o conjunto principal de recursos (se estiver usando uma cópia exata) ou corrigir erros específicos em um conjunto de recursos (se estiver usando uma cópia parcial). O conjunto de recursos pode então continuar a fornecer os serviços necessários sem interrupções ou perda de ativos. Na maioria das vezes, um sistema redundante é transparente para o usuário.

Exemplos de mecanismos de segurança da Disponibilidade

Clique nas barras para ver as informações. Objeto com interação.
Nobreak ou UPS (Uninterruptible Power Supply)

Equipamento que provê energia de emergência ininterrupta, por meio de baterias, quando há falta de energia elétrica de entrada ou na rede elétrica. Também pode apresentar capacidade de estabilização de corrente, evitando picos de energia. Em ambientes de alta disponibilidade, o UPS pode operar como um sistema de energia de emergência com arranjos de baterias e gerenciadores redundantes.

Firewall

Software ou um conjunto de hardware e software que protege um sistema ou uma rede de tráfego indesejado. São geralmente configurados para impedir todo o tráfego de entrada indesejado ou suspeito e permitir somente o tráfego explicitamente permitido através de um conceito chamado negação implícita, em que todo o tráfego de entrada é bloqueado, exceto o explicitamente permitido. Dentro do conceito de proteção da disponibilidade, um firewall pode impedir ataques de negação de serviço (DoS – Denial of Service) ou sua versão distribuída (DDoS - Distributed Denial of Service).

Backup

Consiste em uma cópia de segurança da informação. Quando a informação se corrompe, é possível recuperá-la a partir do backup, que pode ser do tipo:

  • Completo: Todos os arquivos selecionados, independentemente do estado anterior, passam por backup. É um tipo de backup que consome muito espaço de armazenamento e tempo de execução. O processo de restauro é mais rápido. 
  • Incremental: Todos os arquivos selecionados que foram alterados desde o último backup total passam por backup. Quando backups diferenciais são usados, você precisa restaurar o último backup total mais o backup diferencial mais recente. É um tipo de backup que consome menos espaço e tempo de execução. Porém, o processo de recuperação é mais lento. 
  • Diferencial: Todos os arquivos selecionados que foram alterados desde o último backup total ou incremental (o que for mais recente) passam por backup. Quando backups incrementais são usados, você precisa restaurar o último backup total mais todos os backups incrementais subsequentes. Geralmente, um backup incremental é mais rápido que um backup diferencial, porém é mais lento quanto ao processo de restauração.
Matriz redundante de discos independentes ou RAID
(Redundant array of independent disks)

É uma combinação de diversas unidades de armazenamento, geralmente discos rígidos, que formam uma única unidade lógica. A depender de como a matriz é implementada, algumas vantagens e desvantagens são efetivadas. São comumente do tipo:

RAID 0 (zero):

Os dados são gravados em múltiplos dispositivos (striping), aumentando o desempenho. Não existe redundância de dados, portanto uma falha de um dispositivo afeta toda a matriz.

Vantagens

  • Acesso rápido
  • Custo baixo para expansão

Desvantagens

  • Caso algum disco falhe, não há como recuperar
  • Não há espelhamento
  • Não há paridade

RAID 1:

Os dados são replicados simultaneamente de um disco para outro (mirroring), diminuindo o desempenho. Isto fornece redundância, uma vez que os dados armazenados em um dispositivo danificado podem estar armazenados em outro dispositivo espelho.

Vantagens

  • Segurança dos dados.
  • Caso algum disco falhe, é possível recuperar o dado.
  • Há espelhamento.

Desvantagens

  • Escrita lenta
  • Não há paridade

RAID 5

Os dados são divididos em três ou mais discos com um bloco extra de redundância chamado bloco de paridade. Fornece melhor desempenho e garante que os dados em um dispositivo de armazenamento com falha possam ser reconstruídos a partir do bloco de paridade e de outros dispositivos operacionais.

Figura 7: Matriz RAID 5.

Vantagens

  • Identificação rápida de erros
  • Leitura rápida

Desvantagens

  • Escrita lenta
  • Sistema de controle complexo

RAID 6

É basicamente o mesmo arranjo do sistema 5, mas implementa a redundância no bloco de paridade. Nesse arranjo, mesmo que mais de um disco falhe, os dados não serão perdidos.

Figura 8: Matriz RAID 6.

Vantagens

  • Possibilidade de falha de dois discos ao mesmo tempo

Desvantagens

  • Escrita lenta
  • Sistema de controle complexo

RAID 1 + 0

Apresenta as características dos sistemas 1 e 0. É implementado em arranjos de número par. Metade do arranjo faz cópia dos dados e a outra metade faz o armazenamento.

Figura 9: Matriz RAID 1+0.

Vantagens

  • Segurança contra perda

Desvantagens

  • Alto custo de expansão
  • Necessidade de sincronismo de velocidade entre os discos para máximo desempenho.

Mecanismos de segurança da integridade

Mecanismos de segurança da integridade são aqueles que garantem que a informação esteja precisa, livre de erros e sem modificações não autorizadas. 

A integridade é habitualmente suportada por mecanismos de hashing, assinaturas digitais e certificado digital.

Hashing

Hash ou função hash é a que mapeia grandes volumes de dados variáveis em dados de tamanho fixo. O resultado da função é o que chamamos de message digest (resumo da mensagem). Ela é unidirecional, ou seja, em teoria, não é possível obter o dado inicial a partir do resultado da função hash. Qualquer mudança no dado inicial, por mínima que seja, altera completamente o resultado da função hash, garantindo a integridade da informação.

Figura 10: Exemplo de uso da função hash.

Assinatura digital

Trata-se de mensagem criptografada com uma chave privada do autor da mensagem. É uma combinação de algoritmos de criptografia assimétrica com algoritmos de hashing.

Clique nas barras para ver as informações. Objeto com interação.
Processo de assinatura

O autor executa uma função de hash na mensagem original e depois criptografa o resultado da função (message digest) com sua chave privada. O hash criptografado é anexado à mensagem como sua assinatura digital.

Figura 11: Processo de assinatura digital.
Processo de verificação da assinatura

O receptor calcula a função hash do documento e decifra a assinatura com a chave pública do autor. Após isso, os dois hash são comparados. Se o valor for igual, significa que o documento está íntegro e que a assinatura não foi alterada. Portanto, assinaturas digitais também garantem autenticidade e integridade. Devido ao valor de hash criptografado específico ser exclusivo para o autor, assinaturas digitais também suportam não repúdio.

Figura 12: Processo de verificação da assinatura digital.
Certificado digital

Documento digital que é digitalmente assinado por uma Autoridade Certificadora que atesta a associação de uma entidade ou pessoa com um par de chaves. Em serviços bancários eletrônicos, o banco possui um certificado digital para autenticar-se perante o cliente, garantindo a autenticidade e não repúdio durante a conexão. Da mesma forma, o cliente também utiliza do mesmo mecanismo para se autenticar perante o banco.

Exemplos de mecanismos de segurança da integridade

  • Algorítimos de função de hash: MD5, SHA-1, SHA-2, SHA-512, RIPEMD-160, Whirlpool, entre outros.
  • Backup: Sistemas de backup utilizam das funções de hash para garantir a integridade das informações salvas.

Entendendo os ataques e os mecanismos de controle na prática

Mecanismos de segurança da confidencialidade

São mecanismos que garantem que as informações e comunicações estejam privadas e protegidas de acesso não autorizado. A confidencialidade é habitualmente suportada por mecanismos de criptografia, controles de acesso e esteganografia. 

  • Criptografia: É a prática de ocultar informações, geralmente, por meio da codificação e decodificação de um código secreto usado para envio de mensagens. O envio de uma informação não cifrada é denominado “texto claro”. Cifragem é o processo de conversão de um texto claro para um texto cifrado e decifragem é o processo inverso. As comunicações e computação modernas usam criptografia extensivamente para proteger informações e comunicações sigilosas de acesso não autorizado ou divulgação acidental enquanto as informações estão em trânsito e estiverem sendo armazenadas.
Clique nas palavras. Objeto com interação.

Cifra:

Algoritmo usado para criptografar ou descriptografar dados. Os algoritmos podem ser substituições mecânicas simples, mas, normalmente, são funções matemáticas complexas. Quanto mais complexo for um algoritmo de cifras, mais difícil será quebrar a criptografia aplicada.

Chave:

Uma chave criptográfica é uma informação específica usada em conjunto com um algoritmo de cifragem para executar a criptografia e descriptografia de uma informação. O destinatário da informação não pode descriptografar o texto cifrado sem possuir a chave criptográfica, mesmo se o algoritmo for conhecido.

Criptografia simétrica:

É um esquema de criptografia no qual os processos de criptografia e a descriptografia são realizadas pela mesma chave criptográfica. No contexto da criptografia simétrica, a chave criptográfica também é chamada de chave secreta ou chave privada compartilhada. Exemplos de algoritmos que implementam criptografia simétrica: DES, RC4, RC5, Blowfish, IDEA, AES, RC6.

Figura 13: Esquema de criptografia simétrica.

Criptografia assimétrica

É um esquema de criptografia que utiliza duas chaves: uma, privada, e outra, pública. Também conhecido como par de chaves. Exemplos de algoritmos que implementam criptografia assimétrica: Curvas elípticas, Diffie-Hellman, DSA de curvas elípticas, El Gamal, RSA.

Figura 14: Esquema de criptografia assimétrica.
  • Controle de acesso: Conjunto de regras e procedimentos que visam a impedir o acesso não autorizado da informação de pessoas e programas. Podem empregar mecanismos físicos e lógicos como suporte. 
  • Esteganografia: É uma técnica de ocultação de escrita que consiste em esconder um dado em outro dado. Por exemplo, esconder um texto em um arquivo de imagem ou de som. Enquanto a criptografia oculta o conteúdo das informações, mas não se preocupa em ocultar o fato de que as informações criptografadas existem, a estenografia é uma tentativa de esconder o fato de que as informações estão presentes. É possível utilizar as duas técnicas de forma combinada, ou seja, cifrar uma informação e escondê-la.

Exemplos de mecanismos de segurança da confidencialidade

Mecanismos lógicos:

  • Steghide: Ferramenta para esteganografia.
  • DNSSec: Camada de segurança utilizada em servidores de nome (DNS). Utiliza algoritmo de chave assimétrica para proteção da informação.
  • IPSec: Camada de segurança implementada no protocolo IP. Utiliza algoritmo de chave simétrica para proteção da informação.
  • PGP (Pretty Good Privacy): Ferramenta de criptografia. Utiliza algoritmo de chave assimétrica para proteção da informação.
  • GPG: Ferramenta de criptografia desenvolvida em software livre e alternativo ao PGP. Utiliza tanto algoritmos simétricos e assimétricos para proteção da informação.
  • TLS/SSL: São protocolos que combinam certificados digitais para autenticação com criptografia de dados de chave pública ou assimétrica. Largamente utilizado em transações eletrônicas e plataformas de comércio eletrônico.

Mecanismos físicos:

  • Dispositivos biométricos. Por exemplo, scanner de íris, reconhecimento de voz, scanner de retina, leitor de digital, reconhecimento de face.

Mecanismos de segurança da autenticidade

São mecanismos que verificam a identidade dos usuários, e estes têm condições de analisar a identidade do sistema, garantindo, assim, a veracidade da autoria da informação. Não podendo seu autor negar que produziu a informação, certificando também o não repúdio. A autenticidade é habitualmente suportada por mecanismos de autenticação.

Autenticação 

  • A autenticação trata-se do método de validação de uma identidade e credenciais exclusivas de determinada entidade, podendo ser uma pessoa ou uma organização. A autenticação se concentra na identificação se uma pessoa em particular tem as credenciais corretas para entrar em um sistema ou site seguro.

Fatores de autenticação 

Muitos sistemas utilizam mais de um fator de autenticação para atestar que de fato uma entidade é quem diz ser. Esses fatores são:

  • Algo que você é: Características físicas, como impressões digitais ou um padrão de íris.
  • Algo que você tem: Um token ou cartão de acesso.
  • Algo que você conhece: Uma senha, resposta de uma pergunta secreta.
  • Em algum lugar que você está ou não: Como um endereço IP aprovado ou localização GPS.
  • Algo que você faz: Como padrões estabelecidos de pressionamento de tecla ou padrões de assinatura.

Autenticação multifator ou 2FA

A autenticação multifator ou 2FA se dá quando o sistema emprega mais de um fator de autenticação para atestar a identificação de uma entidade. Por exemplo: cartão de acesso (algo que tem) e leitura de digital (algo que é).

Autorização 

  • A autorização é o processo que determina quais direitos e privilégios uma entidade em particular possui. Após um usuário ter sido identificado e autenticado, um sistema pode então determinar quais permissões esse usuário tem entre os diversos recursos.
Figura 16: Processo de controle de acesso / Fonte: Autor

DEMONSTRANDO QUEBRA DE SENHA

Atividade completar frases

Outros tipos de mecanismos de segurança da informação

Anti-malware: São softwares de proteção que varrem computadores individuais e redes inteiras de empresas quanto a vírus, Cavalos de Troia, worms e outros programas mal-intencionados conhecidos. Dentre esses, podemos destacar:

DEMONSTRANDO ATAQUE MAN IN TE MIDLE

Verificando o aprendizado

ATENÇÃO!

Para desbloquear o próximo módulo, é necessário que você responda corretamente a uma das seguintes questões:

O conteúdo ainda não acabou.

Clique aqui e retorne para saber como desbloquear.

MÓDULO 3


Identificar os recursos necessários para a realização de transações eletrônicas seguras

Conceito de transação eletrônica e aspectos de segurança relacionados

Antes de abordarmos a segurança propriamente dita, precisamos definir o conceito de transação eletrônica e, assim, definir o contexto em que os aspectos da segurança da informação serão abordados. Sobre esse conceito, a Organização para a Cooperação e Desenvolvimento Econômico (OCDE) define:

Uma transação eletrônica é a venda ou compra de bens ou serviços, seja entre empresas, famílias, indivíduos, governos e outras organizações públicas ou privadas, conduzida por redes mediadas por computador. Os bens e serviços são encomendados através dessas redes, mas o pagamento e a entrega final do bem ou serviço podem ser realizados online ou offline.

ORGANIZAÇÃO PARA A COOPERAÇÃO E DESENVOLVIMENTO ECONÔMICO, 2000

Alguns aspectos importantes podem ser observados a partir dessa definição. Existem bens e serviços envolvidos sendo comercializados em uma transação eletrônica, logo podemos dizer que há valor agregado e, consequentemente, relação financeira entre partes. Com relação à segurança, essa característica por si só já atrai entidades mal-intencionadas com a finalidade de obter vantagens ilícitas.

Figura 17: Ilustração para Transação Eletrônicas

Outro aspecto importante que podemos observar é a interação comercial de diversos agentes, sejam eles públicos ou privados. Ainda no que tange à segurança, é possível observar a necessidade de garantir quem é quem nesse contexto, isto é, que determinada entidade é realmente quem ela diz ser.

Comentário

Por último, e não menos importante, é possível perceber que todo esse processo de compra e venda de bens e serviços é conduzido por redes mediadas por computador, ou seja, existem ao menos dois computadores mediando a comunicação entre os entes envolvidos. No contexto deste módulo, entende-se por Internet essa rede de computadores, porém outros tipos de redes podem ser aplicáveis.

Rememorando os princípios D.I.C.A, observa-se que a confidencialidade dos dados privados deve ser mantida durante as transações eletrônicas.

O princípio da integridade é crítico para transações eletrônicas, pois o conteúdo dessas transações deve permanecer íntegro, não sendo passível de fraude de qualquer natureza.

No contexto das transações eletrônicas, é vital que compradores se autentiquem para vendedores, que vendedores se identifiquem para compradores e que ambos se identifiquem um para o outro, garantindo, assim, o princípio da autenticidade

Em relação à disponibilidade, esta é assegurada quando mecanismos garantem que bens e serviços estejam disponíveis sempre que demandados. 

Voltando à definição proposta pela OCDE, podemos identificar três ambientes distintos onde as transações eletrônicas ocorrem:

dados privados

Por exemplo, informações como número de cartão de crédito, nome, dados pessoais, chaves privadas, arquivos governamentais etc.

transações eletrônicas

É importante observar que mecanismos de confidencialidade protegem as transações de ataques passivos, ou seja, ataques de monitoramento e interceptação. Já os mecanismos de integridade protegem as transações de ataques ativos, isto é, ataques de interrupção, adulteração e falsificação.

Clique nas barras para ver as informações. Objeto com interação.
Ambiente do vendedor ou do prestador de serviço

Ambiente eletrônico e computacional por meio do qual são disponibilizados os bens ou serviços ofertados. Geralmente, é o ambiente onde podemos encontrar os maiores investimentos corporativos em segurança da informação, dado o poder aquisitivo das empresas. Por ser um ambiente mais seguro, agentes mal-intencionados geralmente não atacam diretamente essa infraestrutura, optando por falsificar ou personificar a identidade dessas organizações, atingindo, assim, seus clientes. Alguns dos maiores riscos aos quais esse ambiente está exposto são: fraudes financeiras, roubo ou vazamento de dados e sequestro de dados (quando um agente mal-intencionado nega o acesso a dados vitais para a continuidade do negócio, geralmente por meio de criptografia, e cobra um valor de resgate para descriptografar tais dados).

Ambiente de trânsito

Ambiente por onde as informações relacionadas à transação trafegam. Com a utilização de técnicas de criptografia, ataques a esse ambiente se tornam substancialmente mais difíceis, mas não impossíveis.

Ambiente do comprador ou tomador de serviço

Local onde reside o perigo, sendo o ambiente de maior vulnerabilidade para transações eletrônicas seguras, além de ser o território de maior incidência de ataques. Como abordado no módulo 1, segurança e usabilidade são fatores inversamente proporcionais. O comprador anseia por agilidade e praticidade no seu uso e, em sua grande maioria, não se importa com os aspectos de segurança envolvidos. Essa responsabilidade é sempre transferida para o vendedor ou prestador de serviço, no qual o comprador deposita a confiança de que está em uma transação segura. O esforço de segurança acaba sendo fornecido de forma transparente ao usuário, o que o faz pensar ser o ente menos importante para a segurança da informação, quando na verdade é o mais importante.

Alguns dos ataques mais comuns direcionados ao cliente são: 

  • Roubo de sessão: Quando um atacante consegue comprometer o processo de identificação do cliente, obtendo a chave de sua sessão. Dessa forma, ele consegue se passar pelo cliente e efetuar transações. 
  • Roubo de dados: O objetivo é obter dados de autenticação do cliente. Com esses dados em mãos, é possível personificar e efetuar transações em nome deste cliente. 
  • Alteração de transação: Esse tipo de ataque ocorre por meio de algum malware instalado no computador do cliente. Após uma operação de login bem-sucedido, esse malware captura os dados da transação, altera e retransmite ao vendedor.

Infraestrutura de chaves públicas ou Public Key Infrastructure (PKI)

O contexto da relação de confiança

No contexto de transações seguras, segurança está intimamente relacionada à palavra confiança. 

No mundo real, quando precisamos nos identificar, apresentamos algum documento que ateste a nossa identidade. Por exemplo, RG, Carteira de Habilitação, Passaporte. Ao apresentar a identidade a uma instituição, esta assegura a veracidade do documento, analisando os elementos que o compõem.

É importante observar que todo documento de identificação é chancelado por alguma autoridade e emitido por algum órgão delegado. Por exemplo, Polícia Federal ou Secretarias de Segurança Estaduais emitem documentos de identidade aprovados pelo Governo Federal e Governo Estadual respectivamente.

Essas autoridades garantem que uma pessoa é de fato quem diz ser, e tal garantia é materializada por meio de um certificado, no caso, o documento de identificação. Note que existe uma relação de confiança intrínseca entre o demandante da identificação, o indivíduo identificado, o certificado de identidade e a autoridade que emitiu esse certificado.

No contexto das transações eletrônicas, a Infraestrutura de Chaves Públicas (ICP) ou Public Key Infrastructure (PKI), tem papel importante para garantia das relações de confiança para validação das transações. É a ICP que garantirá a estrutura para que os documentos de identificação, os Certificados Digitais, sejam chancelados.

Componentes de uma PKI

No meio eletrônico, o conceito também é o mesmo. A partir desse ponto, é bom relembrar o entendimento de chave assimétrica abordado no Módulo 2. 

O conceito de criptografia de chave assimétrica ou chave pública define que a autenticidade de um remetente ou entidade pode ser atestada por meio de uma assinatura digital. O remetente calcula a função hash da mensagem enviada e cifra esse hash com sua chave privada. O destinatário, ao receber, decifra a mensagem utilizando-se da chave pública do remetente e depois compara se os valores de hash são iguais, atestando, assim, a autenticidade.

Comentário

Existe um par de chaves criptográficas. Mas quem garante que aquela chave pública está de fato vinculada a determinada chave privada e esta, por sua vez, vinculada ao correto remetente? Um atacante poderia facilmente gerar um par de chaves e distribuir pela Internet dizendo que corresponde a certa entidade bancária.

Nesse contexto, surge o conceito de Certificado Digital, que nada mais é do que um documento eletrônico que associa credenciais de uma entidade com uma chave pública. Esse documento é gerado e assinado eletronicamente por uma Autoridade Certificadora, que atesta a veracidade do certificado e, consequentemente, da assinatura. De forma sucinta, uma Infraestrutura de chaves públicas possui os seguintes componentes:

Clique nas barras para ver as informações. Objeto com interação.
Certificado Digital

Documento eletrônico que associa credenciais a uma chave pública.

Identificador de objeto (OID)

A informação de identidade incluída em um certificado é fornecida por meio de OIDs. Existem múltiplos OIDs associados aos tipos de certificado comuns e cada OID define determinada dimensão da identidade do detentor do certificado.

Autoridade certificadora (AC) ou Certification Authority (CA)

Uma CA é uma entidade que emite certificados digitais e mantém o par de chave privada/pública associada. Ela é responsável pela emissão, suspensão, renovação ou revogação do certificado digital.

Autoridade de registro (AR) ou Registration authority (RA)

Uma entidade RA é responsável por verificar identidades e aprovar ou negar solicitações para certificados digitais.

Na figura, a seguir, é possível conferir o Certificado Digital emitido para o site do Portal Estácio:

Figura20: Certificado Digital do Portal Estácio Fonte: Elaborado pelo Autor.

É possível observar os seguintes campos no certificado: 

  • Algoritmo de hash da assinatura: No caso, foi utilizado o SHA256.
  • Emissor ou Autoridade Certificadora: DigiCert Inc.
  • Validade do certificado: Todo certificado possui um período de validade.
  • Requerente: A quem foi concedido o certificado.
  • Chave Pública: A chave pública do requerente associada ao certificado.

Processo de Registro de Certificados

O uso de certificados digitais é um processo que envolve vários passos. O primeiro deles é o registro. A seguir, estão as etapas para registro de um certificado:

1. A entidade solicita um certificado a uma Autoridade de Registro (AR):

A entidade preenche um formulário de solicitação online, por exemplo.


2. A AR autentica a entidade

A autenticação é determinada pelos requisitos da política de certificado, por exemplo, uma credencial usuário/senha, carteira de habilitação, número de RG etc.


3. Política aplicada à solicitação

A AR aplica a política de certificado pertencente à CA que emitirá o certificado.


4. Solicitação enviada a CA

Se a identidade da instituição for autenticada com sucesso e os requisitos da política forem atendidos, a AR envia a solicitação de certificado à CA.


5. A CA emite o certificado

A CA cria o certificado e o coloca no repositório.


6. A entidade é notificada

A CA notifica a entidade que o certificado está disponível, e o certificado é entregue. O processo de entrega é definido pela CA.


7. O certificado é instalado

Com o certificado obtido, ele pode ser instalado pela instituição usando a ferramenta apropriada.

Ciclo de vida do certificado

Todo certificado tem um ciclo de vida que inicia na emissão até um momento que ele perde a validade. A seguir, são descritas as etapas do ciclo de vida do certificado:

Clique nas informações a seguir. Clique nas informações a seguir.
1. Emissão

O ciclo de vida começa quando a CA raiz emite seu par de chaves autoassinado. A CA raiz então começa a emitir certificados para outras CAs e usuários finais.

2. Registro

Usuários e outras entidades obtêm certificados da CA por meio do registro do certificado. 

2.1. Renovação: Certificados podem ser renovados mais de uma vez dependendo dos requisitos da política do certificado. 

2.2. Revogação: Certificados podem ser revogados antes de suas datas de expiração, tornando-os permanentemente inválidos. Certificados podem ser revogados por diversos motivos, incluindo uso indevido, perda ou comprometimento de chave. 

2.3. Expiração: Certificados expiram após certo período, que é determinado na política do certificado e configurado na CA emissora. O parâmetro de expiração é parte dos dados do certificado. Se o certificado da CA raiz expirar, toda a cadeia de CA se tornará inativa.

2.4. Suspensão: Algumas CAs suportam suspensão temporária de certificados, além de revogação permanente.

Hierarquias de CAs

Uma hierarquia de CA ou modelo de confiança é uma CA única ou grupo de CAs que trabalham juntas para emitir certificados digitais. Cada CA da hierarquia tem uma relação mãe-filho com a CA logo acima na cadeia hierárquica. Se uma CA for comprometida, apenas os certificados emitidos por esta CA em particular e suas filhas serão invalidados. Quando uma entidade apresenta um certificado, ele é validado por meio de uma cadeia de confiança. Para confiar no certificado, a entidade precisa confiar em todo elo da cadeia conforme ela sobe.

Clique nas barras para ver as informações. Objeto com interação.
CA Raiz

A CA raiz é a CA que está no topo da hierarquia e, consequentemente, a autoridade mais confiável da cadeia de certificação. A CA raiz emite e autoassina o primeiro certificado da cadeia. Ela precisa estar altamente protegida, porque caso seja comprometida, toda a cadeia de confiança abaixo dela estará quebrada, bem como todos os certificados emitidos por ela ou por suas CAs subordinadas se tornarão inválidos. Devido ao nível de criticidade de uma CA Raiz, os processos de segurança envolvidos são altamente complexos e muitas vezes ela é mantida offline.

CA Subordinada

CAs subordinadas são todas as CAs abaixo da raiz na hieraquia. Elas emitem e oferecem gerenciamento dos certificados, incluindo a emissão, suspensão, renovação ou revogação.

Tipos de certificados

Certificados podem ser emitidos por diversas entidades e com variadas finalidades. A seguir, estão os tipos mais comumente utilizados em transações eletrônicas:

Autoassinado:

  • Certificado autoassinado é aquele que é propriedade da mesma entidade que o assina. Em outras palavras, o certificado não reconhece nenhuma autoridade mais elevada na cadeia de confiança, a entidade essencialmente a certifica. Esse tipo de certificado exige que o cliente confie diretamente na entidade. 

Raiz:

  • O certificado raiz é emitido pela CA raiz e certifica os demais certificados abaixo dele na cadeia de confiança. Por não haver nenhuma autoridade superior ao certificado raiz na cadeia, ele precisa ser autoassinado. 

Usuário:

  • Certificados são emitidos aos usuários em situações nas quais lembrar e gerenciar ou mesmo utilizar de senhas não são práticas seguramente aceitas. 

Computador:

  • Computadores com identidades individuais também podem receber certificados. Se o computador precisar se comunicar seguramente com outro computador na rede, ele pode usar um certificado para autenticação. 

E-mail:

  • Certificados são usados para autenticar e criptografar mensagens de e-mail no protocolo Secure/Multipurpose Internet Mail Extensions (S/ MIME). O S/MIME é similar em finalidade ao PGP. 

Assinatura de código:

  • Antes de publicar um programa, desenvolvedores podem assinar digitalmente o código-fonte deste. Isso garante a legitimidade de um aplicativo.

Saiba mais

O Brasil possui uma PKI própria, designada pela sigla ICP-Brasil, tendo como AC-raiz o Instituto Nacional de Tecnologia da Informação – ITI, que emite certificados digitais para órgãos da Administração Pública Federal e outras AC’s (Veja a seção Explore +).

CONHECENDO A ICP-BRASIL

Verificando o aprendizado

ATENÇÃO!

Para desbloquear o próximo módulo, é necessário que você responda corretamente a uma das seguintes questões:

O conteúdo ainda não acabou.

Clique aqui e retorne para saber como desbloquear.

MÓDULO 4


Descrever os mecanismos para garantir a segurança no comércio eletrônico

O contexto da segurança como fator de confiança

Quando falamos em comércio eletrônico, talvez uma das primeiras preocupações em mente seja a experiência de compra do usuário. Uma plataforma amigável, intuitiva, fácil de usar, com diversas formas de pagamento e entrega rápida. Na maioria das vezes, o assunto segurança da informação aparece em segundo plano, nem sempre estando alinhado com os objetivos do negócio, sendo implementado por mecanismos isolados e subutilizados, o que normalmente acaba gerando inconvenientes e seu inevitável abandono.

Figura 21: Ilustração para comércio eletrônico.

Como dito anteriormente, a segurança da informação é inversamente proporcional à usabilidade e, consequentemente, desencoraja a adoção de políticas e mecanismos de segurança, justamente pela dificuldade de encontrar um equilíbrio ideal nessa balança. 

Mas vejamos isso pela ótica da confiança. Até que ponto um cliente se sentirá confiante em inserir seus dados de cartão de crédito em uma plataforma de comércio eletrônico que não inspira segurança?

Saiba mais

Uma pesquisa realizada pela Fidelity National Information Services, Inc. (ou FIS), aponta que 29% dos consumidores brasileiros, ou a maioria da amostra, consideram a preocupação com a segurança como principal razão para abandonar uma compra. Ainda que a pesquisa tenha abordado uma modalidade específica de comércio eletrônico, isso demonstra que o fator segurança é diferencial na tomada de decisão no processo de compra.

A importância da segurança da informação no comércio eletrônico vai muito além do que apenas proteger os pagamentos feitos na loja e seu lucro para a empresa, passa também pela proteção do cliente e seus dados de ações maliciosas executadas por criminosos virtuais. 

O anseio pela confiança em um ambiente de compra seguro deve ser explorado de forma positiva e isso é possível por meio da adoção de mecanismos de segurança da informação que, no final das contas, será um investimento que protegerá tanto o comprador quanto o vendedor, alavancando lucros e captando clientes.

Principais ameaças ao comércio eletrônico

Rememorando o conceito de ameaça visto no módulo 1, esta ideia refere-se à potencialidade de um incidente indesejado comprometer um ativo, causando algum tipo de prejuízo. Vimos que ativo é tudo aquilo que possui valor para a organização. Desta forma, uma ameaça ao comércio eletrônico vai muito além do que apenas aquelas que possam causar prejuízos financeiros. Dentre diversas ameaças existentes, podemos citar:

Clique nas barras para ver as informações. Objeto com interação.
Fraudes de cartão de crédito

É uma fraude de personificação, em que o criminoso se passa pelo comprador utilizando dados de cartões de créditos roubados ou clonados. O cliente legítimo, ao perceber a compra, solicitará o reembolso. O que na maioria das vezes ocorre após o produto já ter sido entregue ao fraudador. O acesso indevido a esses dados de cartão pode ocorrer tanto comprometendo o cliente, como comprometendo o vendedor. Existem casos nos quais a fraude é cometida pelo real titular do cartão. Nesse tipo de fraude, o comprador efetua a compra e ao receber o produto liga para a administradora do cartão alegando um falso roubo de cartão e desconhecimento da compra efetuada.

Clone de site

Criminosos podem clonar o site de forma idêntica e sem muito esforço, direcionando o comprador para uma página falsa sem que este perceba a cópia. O processo de compra é desviado para um ambiente sob controle do criminoso e compras indevidas são efetuadas com a suposta garantia de fornecimento pela empresa dona do site legítimo. Informações de pagamento são capturadas e podem ser utilizadas para futuros golpes.

Phishing

Geralmente anda de mãos dadas com o clone de site. O criminoso manda uma mensagem para a vítima se passando pela empresa, com o objetivo de obter dados pessoais ou bancários. O conteúdo dessas mensagens, em geral, utiliza um tom alarmista, por exemplo cobrança de débitos, confirmação de compra, atualização de cadastro, ofertas exclusivas. Ao clicar na mensagem, a vítima é direcionada para um site clonado, no qual ela insere suas informações achando que é um ambiente legítimo. Um phishing também pode ser um meio de forçar a vítima a instalar programas maliciosos, por exemplo, um falso módulo de segurança do banco.

Pharming

Similar ao phishing. Mas, neste caso, o sistema de resolução de nomes (DNS) da vítima ou do provedor de acesso é comprometido. Ao realizar uma tentativa de acesso a uma página legítima, o tráfego é redirecionado de forma transparente ao usuário para uma página falsa. O objetivo é o roubo de dados.

Manipulação de site

Ocorre quando criminosos conseguem manipular o conteúdo de um site legítimo, inserindo informações falsas ou mesmo códigos ocultos para roubo de informação pessoal ou de compra.

Negação de serviço

Ameaça que tem como objetivo negar os recursos ao usuário. Por exemplo, derrubar o site de compras da empresa.

Injeção de Código SQL

Ameaça em que o objetivo, em geral, é roubar informações. O criminoso consegue manipular ou inserir de forma arbitrária consultas geradas pela aplicação que são enviadas ao banco de dados da plataforma de comércio eletrônico sem os devidos tratamentos de segurança.

Mecanismos para ter um comércio eletrônico seguro

Após conhecer as principais ameaças as quais um e-commerce está exposto, vamos ver os principais mecanismos de segurança da informação que podem auxiliar a diminuir as chances de um ataque.

  • Certificado SSL/TLS: Um dos mecanismos primordiais para quem hospeda um site de e-commerce na internet, o TLS (Transport Layer Security) e o seu antecessor, SSL (Secure Sockets Layer). É o famoso cadeado verde na barra de endereços de um navegador de internet.
Figura22: Exemplo de site com conexão segura. / Fonte: Autor

Existe ainda o certificado digital EV (Extended Validation). Esse tipo de certificado garante que a empresa está legalmente registrada no mesmo país do registro de domínio, CNPJ ativo, endereço confirmado, entre outros requisitos.

Figura 23: Conexão segura utilizando certificado EV. / Fonte: Autor

Esse protocolo é uma camada adicional na arquitetura TCP/IP e garante integridade, confidencialidade e autenticidade entre ambas as partes durante a conexão, pois utiliza Certificado Digital a fim de identificar o site e o cliente — este último sendo opcional — e criptografia para cifrar as informações trocadas. Tal conduta é primordial em sistemas que processam pagamento online. A configuração e acerto desse canal seguro é feito pelo handshake TLS/SSL, conforme figura:

Figura 24: Visão geral do handshake TLS/SSL / Fonte: Autor
  • Firewall de Aplicação Web ou WAF (Web Application Firewall): É um conjunto de hardware e/ou software que aplica um conjunto de regras que filtram, monitoram e bloqueiam tráfego HTTP. Funciona como uma barreira entre a aplicação web e o tráfego que ele recebe do restante da internet. Auxilia no bloqueio de diversos tipos de ataque web, por exemplo, Injeção de SQL, DDoS, roubo de sessão, entre outros. Auxilia também na redução do consumo de banda de internet, uma vez que consegue filtrar o tráfego, eliminando o malicioso, o de robôs e qualquer outro tráfego indesejado. É importante balancear as regras de firewall com cuidado, uma vez que regras muito complexas ou muito restritivas podem causar um efeito contrário ao desejado. 
  • Proteção contra malwares: Malwares são códigos maliciosos desenvolvidos com a finalidade de causar ações danosas e maliciosas em um computador ou rede. É importante ter mecanismos de proteção contra malwares, pois esses códigos maliciosos podem vir a causar indisponibilidade de serviço, roubo de informações de clientes e outras ações prejudiciais. Um aspecto importante da proteção contra malware é que esses mecanismos evitam que, no caso de uma infecção, o site seja incluído em uma blacklist. Imagine o prejuízo para a imagem da empresa. 
  • Rede de fornecimento de conteúdo ou CDN (Content Delivery Network): É uma rede de distribuição de dados e informações composta por servidores que armazenam réplicas completas de um site e distribuem o acesso de forma otimizada para os usuários com base em sua localização geográfica. Isso aumenta a performance e garante alta disponibilidade frente a ataques de DDoS, uma vez que a informação está distribuída. 
  • Sistemas antifraude: Sistema que avalia diversas variáveis e decide se uma compra será aprovada ou não. Utiliza padrões de compras, localização, endereço de entrega, análise de banco de dados externos, provas de identidade e outros fatores. Em alguns casos, pode incluir a análise manual da compra por algum analista. Todo o processo é transparente ao usuário e ocorre de forma muito rápida. Em última instância, pode ocorrer contato com o cliente para confirmação de compra. 
  • Selo Digital: Imagem de selo emitida por uma empresa de segurança que atesta que o sistema garante que cada transação vai passar por um procedimento totalmente seguro, preservando os dados do comprador e evitando fraudes.
Figura 25: Exemplos de Selos de Segurança / Fonte: Autor

Boas práticas em relação aos princípios D.I.C.A para um sistema de e-commerce

Clique nas barras para ver as informações. Objeto com interação.
Princípio da Disponibilidade

De acordo com 14° Relatório anual de segurança da Netscout, em 2018, o Brasil ficou acima da média mundial como destino de ataques de negação de serviço distribuído, com um índice de 57%, frente a uma média mundial de 49%. Além disso, o custo do downtime brasileiro é o segundo maior do mundo, custando US$306,08 por hora.

Algumas recomendações: 

  • Invista em redundância. Não se limite apenas ao sistema, mas também no link de dados do provedor de acesso.
  • Monitore continuamente o tráfego que chega ao sistema e tome ações preventivas caso verifique um aumento repentino no volume de dados e tráfego anômalo.
  • Mantenha uma rotina de testes de segurança e análises de vulnerabilidades.
  • Utilize plataformas de hospedagem seguras.
Princípio da
Integridade

Sistemas de e-commerce que processam pagamento eletrônico devem garantir a integridade das transações, não permitindo nenhum tipo de adulteração nos dados em trânsito e nos dados armazenados. Qualquer outra informação sensível ao negócio deve ter a integridade resguardada. Recomenda-se:

  • Utilize Certificado Digital em conjunto com uma conexão segura TLS/SSL.
  • Não coloque informações de preço, descrição de produto ou outras informações importantes diretamente no código-fonte do site. Mantenha essas informações armazenadas em um banco de dados.
Princípio da Confidencialidade

Com a promulgação da Lei Geral de Proteção de Dados (LGPD), a empresa precisa esclarecer ao usuário para o quê, com quem e onde utilizará os dados pessoais do cliente, além de prestar contas à Autoridade Nacional de Proteção de Dados (ANPD) sobre o correto tratamento desses dados. Portanto, garantir a proteção dos dados pessoais dos usuários é lei. A preocupação com roubo e vazamento de dados deve ser levada muito a sério em um sistema de e-commerce. Recomenda-se que: 

  • Armazene somente o essencial para a operação do negócio.
  • Mantenha criptografadas as informações armazenadas.
  • Invista em dispositivos de segurança em banco de dados que armazenam dados pessoais.
  • Implemente uma Política de Privacidade.
Princípio da Autenticidade

É essencial em um sistema de e-commerce que o vendedor se identifique ao comprador e que o comprador se identifique ao vendedor. Grande parte dos golpes de comércio eletrônico se baseiam quebrando o princípio da autenticidade. Ataques de phishing, fraudes de cartão e outros ataques derivados poderiam ser evitados implementando bons mecanismos de autenticação e uso de boas práticas. Algumas recomendações são: 

  • Mais uma vez, utilize certificação digital.
  • Implemente mecanismos de autenticação de múltiplos fatores.
  • Invista na identidade visual, de forma que o cliente identifique rapidamente uma marca.

Downtime

Downtime é o tempo em que um sistema, processo ou atividade não está operacional, ou seja, está indisponível.

Normas e padrões de segurança

  • ABNT NBR ISO/IEC 27001:2013

A ISO/IEC 27001 é uma norma internacional criada pela International Standardization Organization (ISO) e descreve como gerenciar a segurança da informação em uma organização através da implementação de um SGSI – Sistema de Gestão de Segurança da Informação. Sua última versão foi publicada em 2013 e possui versão traduzida para o português brasileiro pela ABNT, ABNT NBR ISO/IEC 27001:2013. 

A norma pode ser auditada, ou seja, uma empresa ou pessoa pode obter essa certificação. Ter uma certificação é um grande diferencial frente aos concorrentes e possui grande valor para aumentar a confiança do cliente na empresa. 

A norma ABNT NBR ISO/IEC 27001:2013, no seu Anexo A, item 10.9, descreve alguns controles de segurança específicos para um ambiente de comércio eletrônico. 

Vejamos:

A.10.9 Serviços de comércio eletrônico
Objetivo: Garantir a segurança de serviços de comércio eletrônico e sua utilização segura.
A.10.9.1 Comércio eletrônico
Controle
As informações envolvidas em comércio eletrônico, transitando sobre redes públicas, devem ser protegidas de atividades fraudulentas, disputas contratuais, divulgação e modificações não autorizadas.
A.10.9.2 Transações online
Controle
Informações envolvidas em transações online devem ser protegidas para prevenir transmissões incompletas, erros de roteamento, alterações não autorizadas de mensagens, divulgação não autorizada, duplicação ou reapresentação de mensagem não autorizada.
A.10.9.3 Informações publicamente disponíveis
Controle
A integridade das informações disponibilizadas em sistemas publicamente acessíveis deve ser protegida para prevenir modificações não autorizadas.
Fonte: Adaptado de ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS, 2013, Anexo A 10.9.
  • Payment Card Industry – Data Security Standard (PCI-DSS) 

É o Padrão de Segurança de Dados da Indústria de Pagamento com Cartão e sua última versão, no momento de confecção deste conteúdo, é a 3.2.1. O PCI-DSS está composto por um conjunto de requerimentos e procedimentos de segurança. Tem por objetivo proteger as informações pessoais de detentores de cartão e, consequentemente, diminuir o risco de roubo de dados e fraudes. É um requisito legal para empresas que processam pagamento por meio de cartão. 

O PCI-DSS está estruturado em 12 requisitos divididos entre 6 objetivos. Vejamos:

Objetivo Requisitos
1. Construir e manter uma rede segura 1. Instale e mantenha uma configuração de firewall para proteger os dados do titular do cartão.
2. Não use padrões fornecidos pelo fornecedor para senhas do sistema e outros parâmetros de segurança
2. Proteger os dados do titular do cartão 3. Proteja os dados armazenados do titular do cartão.
4. Criptografe a transmissão dos dados do titular do cartão em redes públicas abertas.
3. Manter um programa de gerenciamento de vulnerabilidade 5. Use e atualize regularmente software ou programas antivírus.
6. Desenvolva e mantenha sistemas e aplicativos seguros.
4. Implementar medidas fortes de controle de acesso 7. Restrinja o acesso aos dados do titular do cartão por necessidade de conhecimento da empresa.
8. Atribua um ID exclusivo a cada pessoa com acesso ao computador.
9. Restrinja o acesso físico aos dados do titular do cartão.
5. Monitorar e testar redes regularmente 10. Rastreie e monitore todo o acesso a recursos de rede e dados do titular do cartão.
11. Teste regularmente os sistemas e processos de segurança.
6. Manter uma Política de Segurança da Informação 12. Mantenha uma política que trate da segurança da informação para funcionários e contratados.
Fonte: Adaptado de PCI DSS Quick Reference Guide (2018, p.09).

DESVENDANDO UM ATAQUE DE PHISHING

Verificando o aprendizado

ATENÇÃO!

Para desbloquear o próximo módulo, é necessário que você responda corretamente a uma das seguintes questões:

O conteúdo ainda não acabou.

Clique aqui e retorne para saber como desbloquear.

Conclusão

Considerações Finais

Abordamos os principais tópicos relacionados à segurança da informação e a sua importância para um e-commerce de sucesso. Vimos que a internet, com suas aplicações inovadores e revolucionárias, é um grande meio de aproximação entre cliente e vendedor, e entendemos como os princípios D.I.C.A são fundamentais para estabelecer meios seguros de transação, ajudando a criar um laço de confiança entre as partes e como essa confiança gerada pode ser usada como fator diferencial para o negócio. 

Observamos que esse meio facilitador apresenta grandes desafios de segurança a serem superados, e que as políticas, normas, procedimentos e mecanismos discutidos ajudam a transpor tais desafios, sendo esses meios complementares entre si. Não há sentido em ter mecanismos sem políticas e vice-versa, por exemplo. 

Por fim, é bom rememorar a necessidade de que toda a organização deve estar preocupada com a segurança da informação, buscando sempre a mentalidade de segurança constante. Ela não pode estar relegada apenas ao setor de T.I da empresa, mais arraigada em seus valores e princípios, sempre preocupada com os anseios do cliente e o cuidado com a privacidade deste.

Podcast

CONQUISTAS

Você atingiu os seguintes objetivos:

Descreveu os conceitos e políticas de segurança da informação

Identificou os mecanismos de controle para segurança da informação

Identificou os recursos necessários para a realização de transações eletrônicas seguras

Descreveu os mecanismos para garantir a segurança no comércio eletrônico