You are on page 1of 10

SEGURANA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENO VRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS

SPYWARE ANTIVRUS WORM BLUETOOTH SC

CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL INCIDENTE

BACKDOOR COOKIES KEYLOGGER PATCHES R PREVENO VRUS BANDA LARGA TROJAN

Cartilha de Segurana PRIVACIDADE PHISHING WIRELESS SPYWARE para Internet ANTIVRUS WORM BLUETOOTH SCAM
INCIDENTE SEGURANA FRAUDE

TECNOLOGIA SPAM INTERNET MA

CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL

BACKDOOR COOKIES KEYLOGGER PATCHES R MALWARE PREVENO VRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS

Checklist

INTERNET

SPYWARE ANTIVRUS WORM BLUETOOTH SC


Verso 3.0 Setembro de 2005 http://cartilha.cert.br/

CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL

BACKDOOR COOKIES KEYLOGGER PATCHES R

INCIDENTE SEGURANA FRAUDE TECNOLOGIA

CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranc a no Brasil

Cartilha de Seguranc a para Internet Checklist

es contidas na CarEste checklist resume as principais recomendac o o adotada neste checktilha de Seguranc a para Internet. A numerac a o com a adotada nas outras partes da Cartilha. list n ao possui relac a

3.0 Setembro de 2005 Versao

http://cartilha.cert.br/

Checklist

1
1.1

o Contra Riscos e C Prevenc a odigos Maliciosos (Malware)


Contas e senhas

elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, n umeros e s mbolos; jamais utilizar como senha seu nome, sobrenomes, n umeros de documentos, placas de carros, n umeros de telefones, datas que possam ser relacionadas com voc e ou palavras que fac am parte de dicion arios; utilizar uma senha diferente para cada servic o; ncia; alterar a senha com freq ue criar tantos usu arios com privil egios normais, quantas forem as pessoas que utilizam seu computador; utilizar o usu ario Administrator (ou root) somente quando for estritamente necess ario.

1.2

V rus

instalar e manter atualizado um bom programa antiv rus; atualizar as assinaturas do antiv rus, de prefer encia diariamente; congurar o antiv rus para vericar os arquivos obtidos pela Internet, discos r gidos (HDs), ex veis (disquetes) e unidades remov veis, como CDs, DVDs e pen drives; o de arquivos anexados a ` s mensa desabilitar no seu programa leitor de e-mails a auto-execuc a gens; n ao executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necess ario abrir o arquivo, certique-se que ele foi vericado pelo programa antiv rus; o de documentos formatos menos suscet ` propagac o de v utilizar na elaborac a veis a a rus, tais como RTF, PDF ou PostScript; n ao utilizar, no caso de arquivos comprimidos, o formato execut avel. Utilize o pr oprio formato compactado, como por exemplo Zip ou Gzip.

1.3

Worms, bots e botnets

es para prevenc o contra v seguir todas as recomendac o a rus; manter o sistema operacional e demais softwares sempre atualizados; es de seguranc aplicar todas as correc o a (patches) disponibilizadas pelos fabricantes, para corrigir eventuais vulnerabilidades existentes nos softwares utilizados;
Cartilha de Seguranc a para Internet c 2005 CERT.br 2/9

Checklist

instalar um rewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja explorada ou que um worm ou bot se propague.

1.4

Cavalos de tr oia, backdoors, keyloggers e spywares

es para prevenc o contra v seguir todas as recomendac o a rus, worms e bots; instalar um rewall pessoal, que em alguns casos pode evitar o acesso a um backdoor j a instalado em seu computador, bloquear o recebimento de um cavalo de tr oia, etc; utilizar pelo menos uma ferramenta anti-spyware e mant e-la sempre atualizada.

2
2.1

Cuidados no Uso da Internet


Programas Leitores de E-mails

manter seu programa leitor de e-mails sempre atualizado; n ao clicar em links no conte udo do e-mail. Se voc e realmente quiser acessar a p agina do link, digite o enderec o diretamente no seu browser; es que permitem abrir ou executar automaticamente arquivos ou programas desligar as opc o ` s mensagens; anexados a n ao abrir arquivos ou executar programas anexados aos e-mails, sem antes veric a-los com um antiv rus; ` mensagem, mesmo que tenham sido enviados por desconar sempre dos arquivos anexados a es conhecidas. O enderec pessoas ou instituic o o do remetente pode ter sido forjado e o arquivo anexo pode ser, por exemplo, um v rus ou um cavalo de tr oia; fazer o download de programas diretamente do site do fabricante; es de evitar utilizar o seu programa leitor de e-mails como um browser, desligando as opc o o de JavaScript e Java e o modo de visualizac o de e-mails no formato HTML. execuc a a

2.2 Browsers
manter o seu browser sempre atualizado; o de programas Java na congurac o de seu browser, a menos que seja desativar a execuc a a estritamente necess ario; o de JavaScripts antes de entrar em uma p desativar a execuc a agina desconhecida e, ent ao, ativ a-la ao sair;

Cartilha de Seguranc a para Internet c 2005 CERT.br

3/9

Checklist

permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e con aveis; manter maior controle sobre o uso de cookies, caso voc e queira ter maior privacidade ao navegar na Internet; bloquear pop-up windows e permit -las apenas para sites conhecidos e con aveis, onde forem realmente necess arias; o de conex es certicar-se da proced encia do site e da utilizac a oes seguras ao realizar transac o via Web; es nanceiras e de com somente acessar sites de instituic o ercio eletr onico digitando o enderec o diretamente no seu browser, nunca clicando em um link existente em uma p agina ou em um e-mail.

2.3

Programas de troca de mensagens

manter seu programa de troca de mensagens sempre atualizado; n ao aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores; utilizar um bom antiv rus, sempre atualizado, para vericar todo e qualquer arquivo ou software obtido, mesmo que venha de pessoas conhecidas; o, principalmente a pessoas que voc evitar fornecer muita informac a e acabou de conhecer; es sens n ao fornecer, em hip otese alguma, informac o veis, tais como senhas ou n umeros de cart oes de cr edito; congurar o programa para ocultar o seu enderec o IP.

2.4

o de arquivos Programas de distribuic a

o de arquivos sempre atualizado e bem congurado; manter seu programa de distribuic a ter um bom antiv rus instalado em seu computador, mant e-lo atualizado e utiliz a-lo para vericar qualquer arquivo obtido, pois eles podem conter v rus, cavalos de tr oia, entre outros tipos de malware; certicar-se que os arquivos obtidos ou distribu dos s ao livres, ou seja, n ao violam as leis de direitos autorais.

2.5

Compartilhamento de recursos

ter um bom antiv rus instalado em seu computador, mant e-lo atualizado e utiliz a-lo para vericar qualquer arquivo ou programa compartilhado, pois eles podem conter v rus, cavalos de tr oia, entre outros tipos de malware; estabelecer senhas para os compartilhamentos, caso seja estritamente necess ario compartilhar recursos do seu computador.

Cartilha de Seguranc a para Internet c 2005 CERT.br

4/9

Checklist

2.6

C opias de seguranc a

fazer c opias dos dados do computador regularmente; criptografar dados sens veis; armazenar as c opias em local acondicionado, de acesso restrito e com seguranc a f sica; considerar a necessidade de armazenar as c opias em um local diferente daquele onde est ao computador.

3
3.1

Fraude
Engenharia social

n ao fornecer dados pessoais, n umeros de cart oes e senhas atrav es de contato telef onico; es pessoais; car atento a e-mails ou telefonemas solicitando informac o n ao acessar sites ou seguir links recebidos por e-mail ou presentes em p aginas sobre as quais n ao se saiba a proced encia; o te sempre que houver d uvida sobre a real identidade do autor de uma mensagem ou ligac a o, provedor ou empresa para vericar a veracidade lef onica, entrar em contato com a instituic a dos fatos.

3.2

es banc Cuidados ao realizar transac o arias ou comerciais

es sobre utilizac o do programa leitor de e-mails e do browser de seguir todas as recomendac o a maneira segura; estar atento e prevenir-se dos ataques de engenharia social; es somente em sites de instituic es que voc realizar transac o o e considere con aveis; procurar sempre digitar em seu browser o enderec o desejado. N ao utilize links em p aginas de terceiros ou recebidos por e-mail; certicar-se de que o enderec o apresentado em seu browser corresponde ao site que voc e real o; mente quer acessar, antes de realizar qualquer ac a certicar-se que o site faz uso de conex ao segura (ou seja, que os dados transmitidos entre seu browser e o site ser ao criptografados) e utiliza um tamanho de chave considerado seguro; ` instituic o que mant antes de aceitar um novo certicado, vericar junto a a em o site sobre sua emiss ao e quais s ao os dados nele contidos. Ent ao, vericar o certicado do site antes de iniciar o, para assegurar-se que ele foi emitido para a instituic o que se deseja acessar qualquer transac a a e est a dentro do prazo de validade;

Cartilha de Seguranc a para Internet c 2005 CERT.br

5/9

Checklist

n ao acessar sites de com ercio eletr onico ou Internet Banking atrav es de computadores de terceiros; desligar sua Webcam (caso voc e possua alguma), ao acessar um site de com ercio eletr onico ou Internet banking.

3.3

Boatos

ver vericar sempre a proced encia da mensagem e se o fato sendo descrito e dico; es da a rea se o e-mail recebido j vericar em sites especializados e em publicac o a n ao est a catalogado como um boato.

4
4.1

Privacidade
E-mails

es sens utilizar criptograa sempre que precisar enviar um e-mail com informac o veis; certicar-se que seu programa leitor de e-mails grava as mensagens criptografadas, para garantir a seguranc a das mensagens armazenadas no disco.

4.2

Cookies

desabilitar cookies, exceto para sites con aveis e onde sejam realmente necess arios; es considerar o uso de softwares que permitem controlar o envio e recebimento de informac o entre o browser e o site visitado.

4.3

Cuidados com dados pessoais em p aginas Web, blogs e sites de redes de relacionamentos

evitar disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, enderec o, data de anivers ario, etc); evitar disponibilizar dados sobre o seu computador ou sobre os softwares que utiliza; es sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou evitar fornecer informac o para casa, data de uma viagem programada, hor ario que foi ao caixa eletr onico, etc). es sens nunca fornecer informac o veis (como senhas e n umeros de cart ao de cr edito), a me o (comercial ou nanceira) e se tenha certeza da nos que esteja sendo realizada uma transac a o que mant idoneidade da instituic a em o site.

Cartilha de Seguranc a para Internet c 2005 CERT.br

6/9

Checklist

4.4

Cuidados com os dados armazenados em um disco r gido

criptografar todos os dados sens veis, principalmente se for um notebook; sobrescrever os dados do disco r gido antes de vender ou se desfazer do seu computador usado.

4.5

Cuidados com telefones celulares, PDAs e outros aparelhos com bluetooth

manter o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess ario; ` s not ` quelas sobre seguranc car atento a cias, principalmente a a, veiculadas no site do fabricante do seu aparelho; es de seguranc aplicar todas as correc o a (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades; es de f caso voc e tenha comprado uma aparelho usado, restaurar as opc o abrica e congur a-lo como no primeiro item, antes de inserir quaisquer dados.

5
5.1

Banda Larga e Redes Sem Fio (Wireless)


o de um computador utilizando banda larga Protec a

instalar um rewall pessoal e car atento aos registros de eventos (logs) gerados por este programa; instalar e manter atualizado um bom programa antiv rus; atualizar as assinaturas do antiv rus diariamente; manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados ltimas correc es aplicadas; e com as u o desligar o compartilhamento de disco, impressora, etc; mudar, se poss vel, a senha padr ao do seu equipamento de banda larga (modem ADSL, por exemplo).

5.2

o de uma rede utilizando banda larga Protec a

instalar um rewall separando a rede interna da Internet; caso seja instalado algum tipo de proxy (como AnalogX, WinGate, WinProxy, etc), congur a-lo es partindo da rede interna; para que apenas aceite requisic o caso seja necess ario compartilhar recursos como disco ou impressora entre m aquinas da rede interna, devem-se tomar os devidos cuidados para que o rewall n ao permita que este compartilhamento seja vis vel pela Internet.

Cartilha de Seguranc a para Internet c 2005 CERT.br

7/9

Checklist

5.3

Cuidados com um cliente de rede sem o

instalar um rewall pessoal; instalar e manter atualizado um bom programa antiv rus; atualizar as assinaturas do antiv rus diariamente; ltimas correc es em seus softwares (sistema operacional, programas que utiliza, aplicar as u o etc); desligar compartilhamento de disco, impressora, etc; desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necess ario e desligue-o assim que n ao precisar mais; usar WEP (Wired Equivalent Privacy) sempre que poss vel; o ao WEP, uma vericar a possibilidade de usar WPA (Wi-Fi Protected Access) em substituic a vez que este padr ao pode aumentar signicativamente a seguranc a da rede; es, como por exemplo o uso de PGP para o envio considerar o uso de criptograa nas aplicac o de e-mails, SSH para conex oes remotas ou ainda o uso de VPNs; evitar o acesso a servic os que n ao utilizem conex ao segura, ao usar uma rede sem o em local p ublico; habilitar a rede wireless somente quando for us a-la e desabilit a-la ap os o uso.

5.4

Cuidados com uma rede sem o dom estica

es padr mudar congurac o ao que acompanham o seu AP; vericar se seus equipamentos j a suportam WPA (Wi-Fi Protected Access) e utiliz a-lo sempre que poss vel; caso o WPA n ao esteja dispon vel, usar sempre que poss vel WEP (Wired Equivalent Privacy); o padr se for utilizar WEP, trocar as chaves que acompanham a congurac a ao do equipamento. Procure usar o maior tamanho de chave poss vel (128 bits); desligar seu AP quando n ao estiver usando sua rede.

Spam
es sobre utilizac o do programa leitor de e-mails; seguir todas as recomendac o a o de um software de ltragem de e-mails; considerar a utilizac a utilizado algum software de vericar com seu provedor ou com o administrador da rede se e ltragem no servidor de e-mails; o da lista. evitar responder a um spam ou enviar um e-mail solicitando a remoc a

Cartilha de Seguranc a para Internet c 2005 CERT.br

8/9

Checklist

7
7.1

Incidentes de Seguranc a e Uso Abusivo da Rede


Registros de eventos (logs)

vericar sempre os logs do rewall pessoal e de IDSs que estejam instalados no computador; um falso positivo, antes de noticar um incidente. vericar se n ao e

7.2

es de incidentes Noticac o

incluir logs completos, com data, hor ario, time zone (fuso hor ario), enderec o IP de origem, o que tenha feito parte da portas envolvidas, protocolo utilizado e qualquer outra informac a o do incidente; identicac a o para os contatos da rede e para os grupos de seguranc enviar a noticac a a das redes envolvidas; manter cert@cert.br na c opia das mensagens.

Cartilha de Seguranc a para Internet c 2005 CERT.br

9/9

You might also like