Níveis de Segurança
Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque.
Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, algo que possa danificar a parte física da segurança, acesso indevido de estranhos (controle de acesso), forma inadequada de tratamento e manuseio do veículo.
Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, furtos de identidades, etc.
Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação.
Políticas de Senhas
A Política de Senhas é um controle de segurança que, antes de aplicá-lo, devemos entender exatamente quais os riscos que queremos mitigar.
“É uma política que depende diretamente do valor que será protegido, assim como dos demais controles de acesso adicionais. Por exemplo: para um sistema restrito a consultas, a política de senhas não precisa ser tão rígida quanto a de um sistema que comanda transações. É importante entender contra o quê estamos nos protegendo quando uma política de senhas for estabelecida.”
Ao contrário do que normalmente se pensa, a TI Segura não quer apenas evitar ataques por força bruta ou por dicionário. Queremos evitar também que o usuário esqueça a senha e tenha que resetá-la . Segundo o Gartner Group, 30% dos chamados de Help Desk são resets de senhas, cada um levando em média 20 minutos para ser resolvido. Ou seja, precisamos de senhas que sejam difíceis de adivinhar, mas fáceis de lembrar.
Considerando isso e as questões atuais da maioria das autarquias, referente ao uso de senhas, podemos considerar as melhores práticas a serem utilizadas a fim de firmar uma boa Política de Senhas dentro de uma organização (empresarial ou governamental):
A exigência de um tamanho mínimo e a de complexidade (presença de letras, números, símbolos e maiúsculas/minúsculas) é a principal defesa contra ataques de força bruta ou dicionário. As duas juntas garantem um nível de variação mínimo para tornar um ataque de força bruta caro ou mesmo inviável.
Mas, como balancear a complexidade da senha com a necessidade dela ser facilmente lembrada pelos usuários? Simples: orientando o uso de frases secretas ao invés de senhas curtas mais ininteligíveis. Por exemplo: “Eu compro bolo no supermercado da rua 10” é mais fácil de ser lembrado do que “TTsd*(1%/&”. O que se deve entender é que não devemos aceitar a desculpa de que os usuários não conseguirão lembrar as senhas. Devemos, sim, forçar senhas complexas.
Muitos especialistas acreditam que forçar a troca de senhas periodicamente acrescenta muito pouco em termos de segurança. Eles dizem que, nos dias de hoje, com o poder computacional existente, já não faz mais sentido trocar a senha em um prazo menor, pois o tempo em tese que será gasto para quebrar a senha também é menor. Mas, em contraditória, acredito que ainda é válido. Devemos apenas levar em consideração que quanto maior a complexidade da senha, maior deve ser o tempo de mudança dela. Ou seja, a complexidade é proporcional ao tempo de mudança de senhas.
A troca periódica de senhas é ótimo para encontrar contas de usuários que não são mais utilizadas e deveriam ter sido desabilitadas ou removidas. Isso pode ser obtido via Active Directory.
Recomendação: como foi dito, com o aumento da complexidade da senha, é interessante colocar um prazo maior para a troca dela. O ideal seria a cada três meses.
Esta opção é utilizada para impedir que o usuário mantenha a mesma senha. Ou seja, o usuário acaba alterando a senha como de praxe, mas altera para a mesma senha de sempre! Um hábito que não adianta nada. Por esse motivo, deve-se definir um número alto (em torno dos 30) para esta opção.
Serve para impedir que um usuário troque a senha seguidas vezes, ultrapassando o limite estabelecido, para não repetir as últimas senhas, voltando para a senha anterior. Existe um porém: se o usuário trocou a senha e não se sentiu confortável com ela ou foi vista por outra pessoa no momento da troca, ele terá que esperar um tempo mínimo para efetuar a troca novamente. Esse prazo não é necessário caso a “não repetição das senhas” possua um número alto.
Bloquear o acesso do usuário após um determinado número de tentativas de autenticação incorretas é uma das melhores formas de se proteger contra ataques de dicionário ou força bruta. Porém, quanto mais rígida for a segurança, menos flexível será o trabalho.
“O pior de tudo é expor o serviço a um ataque de negação de serviço trivial. Basta uma pessoa fazer propositalmente algumas tentativas inválidas de logon para bloquear o acesso daquele usuário, e com um pequeno script se bloqueia a organização inteira. Se o serviço estiver disponível pela Internet, então basta uma pessoa qualquer na Internet para cortar o logon de toda a empresa.”
A Microsoft, por exemplo, não usa bloqueio de contas. A análise de risco mostrou que um atacante poderia facilmente, de qualquer ponto da Internet, usar o Outlook Web Access para bloquear todas as contas de usuário do Active Directory, um risco inaceitável para a empresa. Com isso, acreditamos que não seja viável habilitar o bloqueio de contas. Apenas utilizar as opções anteriores, bem configuradas, como mecanismos de proteção. E, claro, monitorar tentativas repetidas de autenticação inválida.
Caso seja necessário o bloqueio de contas, é importante definir um limite alto para o bloqueio (20 tentativas) para minimizar os bloqueios indesejados (aquele onde o próprio usuário bloqueia sua conta devido a programas gravarem as senhas digitadas automaticamente, gravando a anterior) ou pelo próprio usuário digitar a senha incorretamente.
Para finalizar, pesquisando mais sobre aplicação de Políticas de Senhas, essa medida adicionada aos Patches de Segurança (atualizações de S.O.) são um dos mais importantes métodos de segurança que uma organização deve ter. Quando os Patches são aplicados e as senhas são fortes, a maioria dos incidentes já são minimizados em primeira ordem.