Mobilidade ainda não combina com segurança

Houve um tempo — passado “remoto” da informática — em que notebook e smartphone (que era quase sinônimo de BlackBerry) era coisa cara, usada só por altos executivos, profissionais que realmente dependiam da mobilidade, e viciados em tecnologia. Hoje, existe uma profusão de notebooks, netbooks e smartphones para todos os gostos, necessidades e bolsos. Os notebooks vem inclusive tomando o lugar dos computadores desktop nas casas e nas empresas.

A principal inteligência de um celular “smart”, além das funções convencionais de um telefone celular, era lidar com correio eletrônico (e-mail). Atualmente, telefones celulares topo de linha são munidos de processadores e sistemas operacionais poderosos, cartões de memória com grande capacidade de armazenamento e conectividade total, se tornando verdadeiros computadores que se carrega no bolso.

O preço dos smartphones ainda é salgado em relação a um celular simples, mas tome-se o exemplo da Apple que induz uma fascinação no mercado fazendo um iPhone se tornar objeto de desejo de boa parte dos mortais, pelo simples fato de que “é muito legal”.

Caos da segurança

Com todo esse imenso poder dos dispositivos móveis, com custos cada vez menores e escala crescente em ritmo acelerado, vem o caos da segurança da informação.

Cada vez mais, altos executivos e funcionários em geral querem trabalhar remotamente e dispor de todos os recursos em qualquer lugar, pressionando as empresas a disponibilizar notebooks, redes sem fio (Wi-Fi, 3G etc.), acesso remoto e outros recursos de mobilidade corporativa. Querem usufruir dessa comodidade e poder, mas a TI tem que se virar para continuar garantindo segurança, controle e disponibilidade neste audacioso ambiente ilimitado e diverso.

Muitas empresas impõem restrições ao uso de notebooks e outros equipamentos pessoais e de prestadores de serviço dentro da rede corporativa, devido à dificuldade para as áreas gestoras de tecnologia da informação (TI) em garantir as políticas e mecanismos de segurança, o controle e os demais padrões corporativos nestes dispositivos que, além de móveis, são de propriedade e responsabilidade externas.

Quando se chega aos smartphones, então, a fronteira entre o particular e o corporativo fica ainda mais difusa e complexa. Se o CEO adquire um iPhone particular e quer acessar o e-mail corporativo através dele, até quando é razoável a TI dizer não?

Os riscos de vazamento de informação se multiplicam em escala exponencial diante de toda essa mobilidade. Se há redes sem fio ou acesso remoto, o controle para evitar acessos indevidos por invasores precisa ser redobrado.

Além disso, dispositivos móveis são mais suscetíveis a extravio, furto e roubo, e com eles se vai toda a informação contida, que tende a ser muito mais valiosa do que o próprio aparelho. Lembra-se do rebuliço gerado pelo furto de laptops da Petrobras com informações sigilosas em 2008?

Reflexões

Há como a TI garantir o uso de senhas, certificados digitais, biometria, criptografia, antivírus, firewall, VPN e outros recursos de segurança, controle e proteção da informação, de forma contínua, prática, efetiva e viável? E há como conscientizar e preparar os usuários para manterem sempre regras e procedimentos seguros neste mundo móvel? Em geral segurança anda na contramão da comodidade. E tem complexidade e custos, muitos custos.

Para os profissionais de gestão de tecnologia e de segurança das empresas continuarem sua reflexão — e preocupação, beirando o desespero — recomendo ler a série de matérias da IT Web no Especial smartphones, por Richard Dreger e Grant Moerschel, da InformationWeek EUA, 15/06/2010. As reportagens são oriundas do estudo sobre gerenciamento de dispositivos móveis e segurança da InformationWeek Analytics 2010.

Os dez mandamentos das redes sociais

Fonte: especial para IT Web, por Tagil Oliveira Ramos, 14/06/2010.

As dicas estão baseadas nas melhores práticas da Web 2.0.

  1. Não escreva online o que não falaria pessoalmente.
  2. Não faça de seu post uma granada. A vítima pode ser você.
  3. Não cite o nome de ninguém nem de nenhuma instituição em vão. Calúnia, injúria e difamação são crimes.
  4. Não roube as ideias dos outros. Cite suas fontes. Plagiar é feio e ilegal.
  5. Não abuse nos palavrões e termos de baixo calão. Eles só têm graça quando bem-aplicados.
  6. Não pratique spam (propaganda não-autorizada). Mas enviar uma mensagem interessante para sua rede é mais do que saudável.
  7. Não propague ou divulgue correntes, boatos (hoax), fraudes ou mentiras. Informe-se na própria rede. Sempre tem alguém que sabe.
  8. Não publique opiniões preconceituosas. A rede é um ambiente democrático, com espaço para todos.
  9. Não publique suas informações privadas. Os marginais e mal intencionados estão de olho.
  10. Não invada a privacidade de ninguém. Dá processo e muita dor de cabeça.

Acompanhe a série especial sobre etiqueta nas redes sociais no IT Web.
Especial etiqueta online: a fronteira é tênue entre público e privado e entre pessoal e profissional; e várias outras matérias.

Stallings em português sobre segurança

Há poucos meses, no artigo Referências sobre segurança, eu citei os livros sobre segurança de computadores do pesquisar Matt Bishop.

Ele tem um livro de “introdução” sobre segurança de computadores, com 784 páginas, e outro ainda mais completo, com 1.136 páginas. Os livros, por enquanto disponíveis apenas em inglês, podem ser usados como livro texto em cursos acadêmicos sobre segurança de computadores, em nível de regular (graduação) e avançado (pós), respectivamente. O autor disponibiliza inclusive slides para um curso baseados em cada um dos livros, em seu site.

Outro grande autor acadêmico que segue a mesma linha de oferecer um livro mais fundamental e outro mais avançado em segurança de computadores é William Stallings.

Com foco em criptografia e segurança de redes, os livros de Stallings também são excelentes como livro texto em cursos acadêmicos introdutório e avançado. As edições originais americanas dos livros de Stallings foram atualizadas recentemente em 2010.

Capa do livro: Network Security Essentials Capa do livro: Crytography and Network Security

Network Security Essentials: Applications and Standards
Autor: William Stallings. 432 páginas. Publisher (Editora) Prentice Hall, 4th edition, 2010-03-12. ISBN-10: 0136108059, ISBN-13: 9780136108054.

Cryptography and Network Security: Principles and Practice
Autor: William Stallings. 744 páginas. Publisher Prentice Hall, 5th edition, 2010-01-14. ISBN-10: 0136097049, ISBN-13: 9780136097044.

Capa do livro Stallings em português

A boa nova que descobri recentemente foi que o livro mais completo do Stallings também está disponível em português. Embora tradução da penúltima edição de 2008, já é um importante incentivo para ampliar a popularidade e adoção do livro em escolas no Brasil.

Melhor ainda será se a Pearson Brasil continuar o trabalho de localização, trazendo para o português a atualização de edições e também a tradução do livro introdutório.

Criptografia e segurança de redes – Princípios e práticas
Autor: William Stallings. 512 páginas. Editora Pearson Brasil. 4ª edição, 2008. ISBN-13: 9788576051190, ISBN-10: 8576051192.

Recursos adicionais para professores e estudantes.

Compare preços no Buscapé (8576051192).

Para saber mais:

Livros sobre segurança em sistemas de informação

O Brasil está mandando bem em bibliografia relativa a segurança em sistemas de informação. Há pelo menos dois bons livros de autores brasileiros neste segmento.

Capa do livro: Segurança e Auditoria em Sistemas de Informação Segurança e Auditoria em Sistemas de Informação
Autor: Maurício Rocha Lyra.
264 páginas, Editora Ciência Moderna, 1ª edição, 2009.
ISBN-10: 8573937475. ISBN-13: 9788573937473.

Esta obra procura tratar da integração entre a Engenharia de Software e a Segurança da Informação, apresentando o conteúdo em quatro grupos: Segurança da Informação, Segurança no Contexto do Desenvolvimento de Software, Auditoria em Sistemas de Informação, Administração Estratégica da Segurança da Informação. O livro traz ainda um resumo das normas NBR ISO/IEC 17.799 (27002) e ISO/IEC 15.408.

Compare preços no Buscapé (8573937475).

Capa do livro: Segurança no Desenvolvimento de Software Segurança no Desenvolvimento de Software – Como desenvolver sistemas seguros e avaliar a segurança de aplicações desenvolvidas com base na ISO 15.408.
Autores: Ricardo Albuquerque; Bruno Ribeiro.
336 páginas, Editora Campus/Elsevier, 1ª edição, 16/08/2002.
ISBN-10: 85-352-1095-4. ISBN-13: 978-85-352-1095-8.

O livro foi elaborado em parceria com a gigante de software Microsoft e com especialistas da empresa brasileira Modulo Security.

Compare preços no Buscapé (8535210954).

Para saber mais:

Também no tema de certificação digital, cuja utilização cada vez mais se populariza no Brasil e no mundo, estamos bem servidos de autores brasileiros.

Capa do livro: Certificação Digital Certificação Digital – Conceitos e Aplicações – Modelos Brasileiro e Australiano
Autores: Luiz Gustavo Cordeiro da Silva; e outros — Paulo Caetano da Silva; Marcelo Ferreira de Lima; Ivanildo José de Sousa Aquino Júnior; Eduardo Mazza Batista; Herbert Otto Homolka.
224 páginas, Editora Ciência Moderna, 1ª edição, 2008.
ISBN-10: 857393655X. ISBN-13: 978857393655.

Compare preços no Buscapé (857393655x).

Capa do livro: PKI Public Key Infrastructure – PKI – Conheça a Infraestrutura de Chaves Públicas e a Certificação Digital
Autor: Lino Sarlo da Silva.
352 páginas, Novatec Editora, 1ª edição, 2004.
ISBN-10: 85-7522-046-2.

Compare preços no Buscapé (8575220462).

Capa do livro: CCD Centro de Certificação Digital: Construção, Administração e Manutenção
Autora: Clarissa P. da Luz.
352 páginas, Editora Ciência Moderna, 1ª edição, 2008.
ISBN-10: 8573936932. ISBN-13: 9788573936933.

Compare preços no Buscapé (8573936932).

Para saber mais:

E sobre segurança da informação em geral, começo citando a série de livros de Edison Fontes, profissional, orientador acadêmico e consultor de segurança da informação desde 1989, colunista do site IT Web.

Capa do livro: Praticando a Segurança da Informação Capa do livro: Segurança da Informação: O Usuário Faz a Diferença Capa do livro: Vivendo a Segurança da Informação

Praticando a Segurança da Informação
308 páginas, Editora Brasport Livros e Multimídia, 1ª edição, 28/07/2008.
ISBN-10: 8574523828. ISBN-13: 9788574523828.

Comparece preços no Buscapé (8574523828).

Segurança da Informação: O Usuário Faz a Diferença
280 páginas, acompanha CD-ROM, Editora Saraiva, 1ª edição, 2005-2006.
ISBN-10: 8502054422. ISBN-13: 9788502054424.

Comparece preços no Buscapé (8502054422).

Vivendo a Segurança da Informação
208 Páginas, Editora Sicurezza, 1ª edição, 2000.
ISBN-10: 8587297031. ISBN-13: 9788587297037.

Comparece preços no Buscapé (8587297031).

Também sobre os aspectos de gestão da segurança da informação e a implantação de políticas há bibliografia nacional.

Capa do livro: Política de Segurança da Informação Política de Segurança da Informação – Guia prático para elaboração e implementação
Autores: Fernando Nicolau Freitas Ferreira; Márcio Tadeu de Araújo.
264 páginas, Editora Ciência Moderna, 2ª edição revisada e ampliada, 2008. Acompanha CD-ROM.
ISBN-10: 8573937718. ISBN-13: 9788573937718.

No site do autor você encontra mais informações sobre seus livros.

Comparece preços no Buscapé (8573937718).

Capa do livro: Segurança da Informação Segurança da Informação – Uma Visão Inovadora da Gestão
Autor: Gustavo Alberto Alves.
128 páginas, Editora Ciência Moderna, 1ª edição, 2006.
ISBN-10: 8573934727.

O crédito da imagem aqui exibida da capa do livro é do Linux Mall.

Comparece preços no Buscapé (8573934727).

Capa do livro: Gestão da Segurança da Informação Gestão da Segurança da Informação: uma visão executiva
Autor: Marcos Sêmola.
184 páginas, Editora Campus Elsevier, 1ª edição, 11/12/2002.
ISBN-10: 85-352-1191-8. ISBN-13: 978-85-352-1191-7.

Este livro, também produzido em parceria com a empresa Modulo Security, foi indicado ao Prêmio JABUTI 2003. No site do autor você encontra o índice do livro.

Comparece preços no Buscapé (8535211918).

Para saber mais:

Oracle compra empresa de segurança para bancos de dados

Fonte: IT Web
Por Charles Babcock, InformationWeek EUA, 21/05/2010.

Secerno oferece firewalls para proteção externa para banco de dados.

A Oracle irá adquirir a Secerno, fornecedora de firewalls que trabalha para proteger sistemas de bancos de dados. O valor pago pela companhia de capita fechado sediada em Oxford (Inglaterra) não foi revela. A expectativa é de conclusão do negócio no final de junho.

A companhia já oferece uma série de soluções para proteção interna de seus sistemas. A Secerno acrescenta uma camada externa de proteção à solução, comentou Andrew Mendelsohn, vice-presidente-sênior de tecnologias para servidores de banco de dados.

O appliance de firewall Secerno DataWall inspeciona comandos e consultas nos bancos de dados para se certificar que não contêm comandos falsos ou representem alguma espécie de demanda inadequada.

Informação postada no site da empresa adquirida diz que a solução pode ser configurada para bloquear atividades com base no perfil de usuários, nome de domínio, aplicação ou origem de programa de comando.

Um relatório de dezembro de 2009 da Forrester Research diz que “o acesso inapropriado por funcionários sem privilégios continua a ser uma questão de segurança a ser considerada”.

A Oracle enxerga a compra como uma forma de reduzir riscos e incrementar níveis de segurança, pontos apontados como desafiadores no cenário atual. A tecnologia da companhia adquirida é tida como uma primeira linha de defesa.

Referências sobre segurança

Referências que conheci recentemente sobre segurança da informação e de computadores e redes. Não necessariamente são novas, mas ainda não adicionei ao meu portal de referências Hyperlink. Confira aqui desde já.

Livros

Livros sobre segurança de computadores do pesquisador Matt Bishop.

Publicações especiais sobre segurança em tecnologia, do Instituto de Padrões e Tecnologia (NIST), Administração de Tecnologia do Departamento de Comércio dos EUA. A primeira e mais famosa publicação é o Handbook de introdução a segurança de computadores, mas existem dezenas de outras disponíveis.

Recursos

Java

Para saber mais:

Pesquisas de privacidade e segurança – Ponemon Institute

Estudo: 100% dos executivos reportam ciberataques, por Thomas Claburn, InformationWeek EUA, 2010-03-25, em IT Web. A matéria informa que Pesquisa conduzida pelo Ponemon Institute no Reino Unido mostra aumento na preocupação com a proteção de dados na alta gestão (o chamado C-level, do CEO, CIO, CTO, CSO, CFO etc.).

Tão interessante quanto a reportagem, para mim, foi descobrir o trabalho do Ponemon Institute Research, que conduz pesquisas independentes sobre Privacidade e sobre Proteção de Dados e Segurança da Informação. Boa parte dos resultados dos estudos estão livremente disponíveis para download.

Ponemon Institute também é a organização pai do Conselho RIM – Responsible Information Management (RIM) Council, órgão multinacional que promove a prática do gerenciamento de informação responsável nas empresas e instituições, bem como um modelo de trabalho baseado em ética e estratégicas de longo prazo para lidar com informações pessoais e sensíveis de colaboradores, clientes e do próprio negócio.

Uma rápida pesquisa na internet me mostrou várias matérias feitas a partir de estudos publicados pelo Ponemon Institute Research. Alguns exemplos:

Firefox 6.3.2 corrige falha em nova funcionalidade

Dia 22 de março passado foi lançada a atualização 3.6.2 do Mozilla Firefox. Baixe agora (Firefox 3.6.2, em Português do Brasil par Windows).

A atualiza corrige uma vulnerabilidade crítica de segurança – MFSA 2010-08 (NVD CVE-2010-1028), descoberta pelo pesquisador de segurança Evgeny Legerov da empresa alemã Intevydis, e conserta mais diversas falhas de segurança adicionais e questões de estabilidade. A correção foi rapidamente disponibilizada, apenas quatro dias após a divulgação da falha e bem antes da previsão inicial.

A vulnerabilidade crítica em questão era um estouro de memória que pode ocorrer durante a rotina de descompressão de fonte Web Open Fonts Format (WOFF), que podia ser explorada por um atacante para corromper o navegador da vítima e executar código em seu sistema. O suporte ao formato de fonte baixável WOFF é novo no Firefox 3.6 (mecanismo Gecko 1.9.2), por isso a vulnerabilidade descoberta não afeta versões anteriores do Mozilla Firefox.

O navegador Mozilla Firefox na versão 3.5/3.6, segundo o teste Sunspider, tem desempenho duas vezes mais rápido que o Firefox 3 e dez vezes mais rápido que o Firefox 2. Com a correção da atualização 3.6.2, além de veloz ele permanece muito seguro.

GRC Brasil

Lançado novo Portal GRC Brasil, sobre Governança, Riscos e Conformidade (ou no original em inglês, Governance, Risk and Compliance), e com seções também sobre Pessoas e Referências Bibliográficas.

Entre os temas abordados, estão Carreira, COBIT, COSO, Gestão de Riscos, Governança Corporativa, Governança de TI, ISO 27001, ISO 38500, ITIL, Políticas de Segurança, ROI & TCO, Sourcing (Terceirização e Aquisições).

Dica do meu colega Luís Cláudio, autor do blog GR Tips.

Outras referências relacionadas ao tema: