segunda-feira, 15 de agosto de 2011

Segurança da Informação e Segurança Pública – Uma boa parceria


O ano de 2011 começa a se desenhar no horizonte e com ele a promessa de bons editais no campo da segurança pública. Polícia Federal e Polícia Civil do Distrito Federal devem oferecer vagas com salários superiores a 13 mil reais. Como era de se esperar, as questões de informática que abrangem as carreiras policiais normalmente trazem questões envolvendo a Segurança da Informação. A seguir, algumas dicas e comentários sobre o tema.

Diferentemente dos recentes episódios de confronto entre polícia e traficantes no Rio de Janeiro, os crimes digitais crescem em escala vertiginosa sem que haja nenhum derramamento de sangue, tiros ou cenas de violência. Geralmente, os malfeitores digitais estão endereçados em roubar dados pessoais, senhas bancárias, números de cartões de crédito e declarações de Imposto de Renda. As formas de ataques são as mais variadas e vão desde a mera persuasão até sofisticados dispositivos eletrônicos de captura de dados. Segundo o Cert.br - Centro de Estudos Resposta e Tratamento de Incidentes de Segurança no Brasil, a cada ano cresce algo entre 25 e 30%, o número de sites Phishing. Além disso, o Brasil é recordista mundial na produção de Trojans bancários, sendo responsável por cerca de 40% dessas pragas criadas em todo o mundo.

A polícia tem agido e algumas operações são consideradas emblemáticas nessa área de atuação. Como por exemplo, a operação Ctrl+Alt+Del, da Polícia Federal. Que em dezembro de 2006 prendeu 40 pessoas em cinco estados diferentes. Os criminosos instalavam malwares baseados em spams. Em 2007, a Polícia Federal realizou a Operação Ilíada e desarticulou uma quadrilha especializada em crimes cibernéticos. Como resultado 31 criminosos foram presos em Minas, Rio de Janeiro, Mato Grosso do Sul e no Distrito Federal. Estima-se que cada desviava cerca de R$ 600 mil por ano. Já em 2009, foi realizada a Operação Trilha que prendeu uma quadrilha especializada em clonagem de cartões de crédito, de cheques e desvio de dinheiro de contas bancárias pela internet. Na ocasião, foram mobilizados 691 policiais federais para cumprir 120 mandados de prisão preventiva, 19 mandados de prisão temporária e 136 mandados de busca e apreensão em 12 estados e no Distrito Federal. Os integrantes da quadrilha utilizavam programas para capturar senhas bancárias de correntistas de vários bancos. Estes programas eram disseminados por meio de mensagens eletrônicas falsas. Em outra modalidade, a quadrilha instalava câmeras nos terminais bancários para filmar a senha dos correntistas, ao mesmo tempo em que outro dispositivo clonava os dados do cartão. Em todas essas ocorrências, os criminosos realizavam transferências de valores para contas de "laranjas", compravam produtos pela internet e realizavam pagamentos de boletos bancários.

E como esse conteúdo é cobrado nas provas?

A preparação para combater os crimes cibernéticos começa muito antes do ingresso dos agentes nas carreiras policiais. As bancas organizadoras frequentemente cobram em suas provas conhecimento em Informática e, em especial, Segurança da Informação. Noções de protocolos de Internet, conceitos sobre diferentes tipos de vírus, licenças de software e mecanismos de prevenção são comumente cobrados nesses tipos de provas. Vejamos alguns exemplos a seguir.

Questão 1 - (FUNIVERSA/PCDF/PAPILOSCOPISTA/2007) No Brasil, nos dias atuais, muito se faz para garantir a segurança da informação por meio de conceitos e procedimentos relacionados a esse tema. Nesse contexto, a certificação digital, por meio da infra-estrutura de chaves públicas, tem contribuído significativamente para a segurança da informação. Com relação a essa tecnologia, assinale a alternativa correta.
(A)      Um documento ou arquivo que utiliza a certificação digital deve estar vinculado e ser validado por uma autoridade certificadora, representadas por centenas de cartórios espalhados nas cidades brasileiras e habilitados para essa finalidade, tendo validade jurídica no âmbito da sociedade civil brasileira.
(B)       Um documento ou arquivo que utiliza a certificação digital deve estar vinculado e ser validado por uma autoridade certificadora, representadas por poucos órgãos homologados pela autoridade raiz e vinculada a Presidência da República, tendo validade jurídica no âmbito da sociedade civil brasileira.
(C)       Um documento ou arquivo que utiliza a certificação digital deve estar vinculado e ser validado por uma autoridade certificadora, representadas por centenas de cartórios espalhados nas cidades brasileiras e habilitados para essa finalidade, mas que ainda não possuem validade jurídica no âmbito da sociedade civil brasileira.
(D)      Um documento ou arquivo que utiliza a certificação digital deve estar vinculado e ser validado por uma autoridade certificadora, representadas por poucos órgãos homologados pela autoridade raiz e vinculada a Presidência da República, mas que ainda não possuem validade jurídica no âmbito da sociedade civil brasileira.
(E)       Um documento ou arquivo que utiliza a certificação digital deve estar vinculado e ser validado por uma autoridade certificadora, representadas por centenas de órgãos homologados pela autoridade raiz e vinculada a um organismo internacional reconhecido mundialmente, mas que ainda não possuem validade jurídica no âmbito da sociedade civil brasileira.

Questão 2 - (CESPE/POLÍCIA FEDERAL/PERITO CRIMINAL/2004) Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.

Questão 3 - (CESPE/POLÍCIA RODOVIÁRIA FEDERAL/POLICIAL/2008) Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.
I ­­– Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de  e-mail é impossível, já que esses arquivos são executados no ambiente do sítio  webmail e não no computador cliente do usuário.
II ­– O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam.
III – Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.
IV – Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS  cache  poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.
V ­– Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.

A quantidade de itens certos é igual a

(A)    1.
(B)     2.
(C)     3.
(D)    4.
(E)     5.

Resolução

Questão 1 - O certificado digital é uma espécie de carteira de identidade virtual, capaz de identificar uma pessoa no meio digital/eletrônico quando enviando uma mensagem ou em alguma transação pela rede mundial de computadores que necessite validade legal e identificação inequívoca. Um certificado digital contém dados de seu titular, tais como nome, identidade civil, e-mail, nome e assinatura da Autoridade Certificadora que o emitiu, entre outras informações. É importante saber que essa tecnologia confere a mesma validade jurídica ao documento assinado digitalmente do equivalente em papel assinado de próprio punho. Possui validade jurídica, garantida pela Medida Provisória, 2.200, de 24 de agosto de 2001. No Brasil, são consideradas Autoridades Certificadoras (AC) de primeiro nível: Serpro, Caixa Econômica Federal, Serasa Experian, Receita Federal, Certisign, Imprensa Oficial, AC-JUS, Presidência da República e Casa da Moeda do Brasil. Todas são credenciadas pela AC-Raiz, que é o ITI – Instituto de Tecnologia da Informação da Presidência da República.  Sua responsabilidade é executar as Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da Infraestrutura de Chaves Públicas do Brasil. Muitas vezes, a Autoridade Certificadora é também a Autoridade de Registro, mesmo quando não for o caso, as ACs possuem em níveis inferiores Autoridades de Registro vinculadas à elas. Para obter um certificado digital é necessário que o solicitante vá pessoalmente a uma Autoridade de Registro escolhida para validar os dados preenchidos na solicitação. Portanto, a resposta correta para a questão é letra B.

Questão 2 Spyware é um software espião, instalado na máquina da vítima sem o seu consentimento. Uma vez instalado ele passa a monitorar suas ações. Já o Trojan (ou Cavalo de Tróia) são arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais. Uma vez ativado, o Trojan utiliza seus códigos maliciosos para causarem a perda ou até mesmo o roubo de dados. Para que um cavalo de Tróia se espalhe, o próprio usuário deve instalar esse programa no computador, por exemplo, abrindo um anexo de e-mail ou fazendo o download e executando um arquivo diretamente da Internet. Já um Vírus é tipo de código malicioso embutido em outro programa ou arquivo para se propagar de computador em computador. Propaga a infecção à medida que viaja. Os vírus podem danificar o seu sistema e arquivos. Tal como os vírus biológicos há uma grande variedade de vírus de computador, podendo ocasionar diferentes efeitos que vão desde meros inconvenientes de operação e um elevado grau de destruição. O item é Errado.

Questão 3 - I ErradoEmbora a execução do WebMail, de fato, seja realizada no servidor e não na máquina do usuário, os arquivos anexados em mensagens de Webmails também podem conter vírus assim como os acessados por aplicativos clientes de e-mails convencionais. II Errado – Para se combater mensagens indesejadas (Spams) são utilizados softwares anti-spam (ou filtros de spam). Uma mensagem Spam nem sempre contém anexos maliciosos. III ErradoPharming é um tipo de golpe no qual se procura enganar os usuários roubando o nome de domínio ou a URL de um website e redirecionando seus visitantes para uma página falsa, na qual são feitas solicitações fraudulentas de informações. Phishing refere-se a tentativas de confundir usuários da internet para que forneçam suas informações confidenciais, como o número de CPF e senhas. Normalmente, as solicitações são feitas por e-mails ou mensagens instantâneas aparentemente legítimas, em combinação com Pharmings, numa tentativa de dar mais crédito às solicitações fraudulentas de informações. Já o TROJAN ou Cavalo-de-Tróia é um programa de invasão, quase sempre usado para roubar dados da vítima, se fazendo passar por um programa no qual o usuário confia. IV Correto – DNS Cache Poisoning (ou Envenenamento da Cache DNS) é uma das mais utilizadas técnicas de Pharming e funciona da seguinte forma. Quando você acessa um site da Web, o banco aonde você possui conta corrente, por exemplo, ao digitar o endereço do site, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista. V Correto – Hoax se referem a boatos, farsas propagadas através de mensagens de correio eletrônico não solicitadas – Spam.  Muitos Hoaxes atentam contra a confiabilidade de uma determinada marca, produto ou personalidade, causando transtornos e até prejuízos financeiros. Uma vez que produtos deixam ser vendidos e muitos necessitam criar meios de justificarem-se e posicionarem-se contra tais boatos. Resposta correta: letra B.

Nenhum comentário:

Postar um comentário