Cartilha de Segurança para Internet Miriam von Zuben [email protected] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet no Brasil UNESCO – Brasília – DF, 06/03/2013 1 – Ministério da Ciência e Tecnologia (Coordenação) 2 – Ministério das Comunicações 3 – Casa Civil da Presidência da República 4 – Ministério da Defesa 5 – Ministério do Desenvolvimento, Indústria e Comércio Exterior 6 – Ministério do Planejamento, Orçamento e Gestão 7 – Agência Nacional de Telecomunicações (Anatel) 8 – Cons. Nacional de Desenvolvimento Científico e Tecnológico 9 – Fórum Nac. de Secretários Estaduais para Assuntos de C&T 10 – Representante de Notório Saber em assuntos de Internet UNESCO – Brasília – DF, 06/03/2013 11 – provedores de acesso e conteúdo 12 – provedores de infra-estrutura de telecomunicações 13 – indústria de bens de informática, telecomunicações e software 14 – segmento das empresas usuárias de Internet 15-18 – representantes do terceiro setor 19-21 – representantes da comunidade científica e tecnológica Tratamento de Incidentes − Articulação − Apoio à recuperação − Estatísticas Treinamento e Conscientização Análise de Tendências − Cursos − Palestras − Documentação − Reuniões − Honeypots Distribuídos − SpamPots Criado em 1997 com os seguintes serviços para o Brasil: • • • • • ponto de contato nacional para notificação de incidentes facilitação e o apoio necessários no processo de resposta a incidentes trabalho colaborativo com outras entidades conscientização sobre a necessidade de segurança na Internet auxílio para o estabelecimento de novos CSIRTs (Grupos de Tratamento de Incidentes de Segurança) http://www.cert.br/sobre/ UNESCO – Brasília – DF, 06/03/2013 Agenda • Cartilha de Segurança para Internet – Histórico – Versão atual • Materiais disponíveis • Outras Iniciativas – Portal Internetsegura.br – Campanha Antispam.br • Dicas Gerais de Segurança UNESCO – Brasília – DF, 06/03/2013 Histórico UNESCO – Brasília – DF, 06/03/2013 Cartilha de Segurança para Internet – Linha do Tempo 1.0 3.0 4.0 Publicação SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA Cartilha de Segurança para Internet TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC 16 de outubro de 2000 CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL Resumo BACKDOOR COOKIES KEYLOGGER PATCHES R Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto. A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet WORM BLUETOOTH SCAM PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE Sumário ANTIVÍRUS 1 Introdução 3 2 Senhas 2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . . 2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . . 2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 3 3 4 4 CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL 3 Problemas Usuais de Segurança 3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Como meu computador pode ser infectado por um Cavalo de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 3.2.3 O hacker poderá me invadir se o computador não estiver conectado à Internet? . . . . . . . . . . . . . . . . . . . . 3.2.4 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? . . . . . . . . . . . . . . . . . . . . 3.2.5 Como posso saber se o computador está infectado? . . . . 3.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . . 3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5 5 INCIDENTE SEGURANÇA FRAUDE INTERNET BACKDOOR COOKIES KEYLOGGER PATCHES R Parte I: Conceitos de Segurança MALWARE PREVENÇÃO VÍRUS BANDA LARGA 5 6 TROJAN PRIVACIDADE PHISHING WIRELESS 6 SPYWARE ANTIVÍRUS WORM BLUETOOTH SC 6 6 6 7 7 7 CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL Versão 3.0 Setembro de 2005 COOKIES BACKDOOR KEYLOGGER PATCHES R http://cartilha.cert.br/ INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA 1 2003 2000 2006 2005 2012 Cartilha de Segurança para Internet Parte I: Conceitos de Segurança NIC BR Security Office [email protected] Versão 2.0 11 de março de 2003 Comitê Gestor da Internet no Brasil Resumo Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados temas relacionados às senhas, certificados digitais, engenharia social, vı́rus e worm, vulnerabilidade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados são importantes para o entendimento de partes subseqüentes desta Cartilha. Cartilha de Segurança para Internet Como Obter este Documento Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele é periodicamente atualizado, certifique-se de ter sempre a versão mais recente. Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço [email protected]. Nota de Copyright e Distribuição Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condições: 1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais. 2. Se este documento for distribuı́do apenas em partes, instruções de como obtê-lo por completo devem ser incluı́das. 3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a permissão expressa do NBSO. Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso. 2.0 UNESCO – Brasília – DF, 06/03/2013 http://cartilha.cert.br/ Versão 3.1 2006 3.1 Versão 1.0 • Versão inicial • Elaborada em conjunto com a Abranet Cartilha de Segurança para Internet 16 de outubro de 2000 Resumo – a pedido do CGI.br – sob supervisão do CERT.br Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto. A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança. Sumário 1 Introdução 3 2 Senhas 2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . . 2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . . 2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 3 3 4 4 3 Problemas Usuais de Segurança 3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Como meu computador pode ser infectado por um Cavalo de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 3.2.3 O hacker poderá me invadir se o computador não estiver conectado à Internet? . . . . . . . . . . . . . . . . . . . . 3.2.4 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? . . . . . . . . . . . . . . . . . . . . 3.2.5 Como posso saber se o computador está infectado? . . . . 3.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . . 3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5 5 • – guia com informações sobre segurança – ser usado por diversos setores usuários da Internet 5 6 6 6 6 6 7 7 7 1 Objetivo: • 20 páginas – conceitos básicos – dúvidas frequentes 2000 UNESCO – Brasília – DF, 06/03/2013 Versão 2.0 • • Cartilha de Segurança para Internet Parte I: Conceitos de Segurança – – – – NIC BR Security Office [email protected] Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados temas relacionados às senhas, certificados digitais, engenharia social, vı́rus e worm, vulnerabilidade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados são importantes para o entendimento de partes subseqüentes desta Cartilha. Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele é periodicamente atualizado, certifique-se de ter sempre a versão mais recente. Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço [email protected]. Nota de Copyright e Distribuição Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condições: • spam • incidentes de segurança 1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais. 2. Se este documento for distribuı́do apenas em partes, instruções de como obtê-lo por completo devem ser incluı́das. 3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a permissão expressa do NBSO. Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso. • • • Cartilha de Segurança para Internet 16 de outubro de 2000 Resumo 3 2 Senhas 2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . . 2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . . 2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 3 3 4 4 3 Problemas Usuais de Segurança 3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Como meu computador pode ser infectado por um Cavalo de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 3.2.3 O hacker poderá me invadir se o computador não estiver conectado à Internet? . . . . . . . . . . . . . . . . . . . . 3.2.4 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? . . . . . . . . . . . . . . . . . . . . 3.2.5 Como posso saber se o computador está infectado? . . . . 3.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . . 3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5 5 5 6 6 6 6 6 7 7 7 1 2000 7 partes, 56 páginas Checklist Glossário – 40 termos Sumário 1 Introdução documentos remodelados e revisados assuntos mais fáceis de serem localizados leitura mais fácil novos tópicos incluídos • fraudes na Internet • banda larga • redes sem fio Como Obter este Documento Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto. A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança. Primeira sob responsabilidade total do CERT.br Principais alterações: 2003 UNESCO – Brasília – DF, 06/03/2013 Versão 3.0 • Mesma estrutura SEGURANÇA FRAUDE TECNOLOGIA SPAM INT – – – – – documentos revisados e reestruturados versão para impressão reformulada criada parte específica sobre códigos maliciosos expandida parte de segurança de redes sem fio incluídos tópicos específicos sobre segurança em dispositivos móveis – melhorias no checklist • • • Folheto com dicas de segurança 8 partes, 73 páginas Glossário: – 58 novos termos - 98 no total Cartilha de Segurança para Internet Cartilha de Segurança para Internet Parte I: Conceitos de Segurança 16 de outubro de 2000 NIC BR Security Office [email protected] Resumo Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto. A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança. Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados temas relacionados às senhas, certificados digitais, engenharia social, vı́rus e worm, vulnerabilidade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados são importantes para o entendimento de partes subseqüentes desta Cartilha. Sumário 1 Introdução 3 2 Senhas 2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . . 2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . . 2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 3 3 4 4 3 Problemas Usuais de Segurança 3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Como meu computador pode ser infectado por um Cavalo de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 3.2.3 O hacker poderá me invadir se o computador não estiver conectado à Internet? . . . . . . . . . . . . . . . . . . . . 3.2.4 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? . . . . . . . . . . . . . . . . . . . . 3.2.5 Como posso saber se o computador está infectado? . . . . 3.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . . 3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 6 6 7 7 7 Como Obter este Documento 5 5 5 5 6 6 Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele é periodicamente atualizado, certifique-se de ter sempre a versão mais recente. Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço [email protected]. Nota de Copyright e Distribuição Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condições: 1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais. 2. Se este documento for distribuı́do apenas em partes, instruções de como obtê-lo por completo devem ser incluı́das. 3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a permissão expressa do NBSO. Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso. 1 2000 2003 UNESCO – Brasília – DF, 06/03/2013 2005 MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES KEYLOGGER PATCHES R INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet ANTIVÍRUS WORM BLUETOOTH SCAM PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES KEYLOGGER PATCHES R INCIDENTE SEGURANÇA FRAUDE INTERNET Parte I: Conceitos de Segurança MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL Versão 3.0 Setembro de 2005 COOKIES BACKDOOR KEYLOGGER PATCHES R http://cartilha.cert.br/ INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA Versão 3.1 • • Primeira edição do livro Objetivos: – facilitar a leitura – facilitar a impressão do conteúdo completo • Comitê Gestor da Internet no Brasil Principais alterações: – sugestões de melhorias incorporadas – correções de erros de digitação – atualização de: Cartilha de Segurança para Internet • URLs de referências • exemplos nas sessões de senhas e sobre adware • 8 partes, 96 páginas Versão 3.1 2006 SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA Cartilha de Segurança para Internet Cartilha de Segurança para Internet Parte I: Conceitos de Segurança 16 de outubro de 2000 NIC BR Security Office [email protected] Resumo Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto. A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança. Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados temas relacionados às senhas, certificados digitais, engenharia social, vı́rus e worm, vulnerabilidade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados são importantes para o entendimento de partes subseqüentes desta Cartilha. Sumário 1 Introdução 3 2 Senhas 2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . . 2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . . 2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 3 3 4 4 3 Problemas Usuais de Segurança 3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Como meu computador pode ser infectado por um Cavalo de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 3.2.3 O hacker poderá me invadir se o computador não estiver conectado à Internet? . . . . . . . . . . . . . . . . . . . . 3.2.4 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? . . . . . . . . . . . . . . . . . . . . 3.2.5 Como posso saber se o computador está infectado? . . . . 3.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . . 3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5 5 5 6 6 Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele é periodicamente atualizado, certifique-se de ter sempre a versão mais recente. Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço [email protected]. Nota de Copyright e Distribuição Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condições: 1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais. 2. Se este documento for distribuı́do apenas em partes, instruções de como obtê-lo por completo devem ser incluı́das. 3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a permissão expressa do NBSO. Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso. BACKDOOR COOKIES KEYLOGGER PATCHES R INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet WORM BLUETOOTH SCAM PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS BACKDOOR COOKIES KEYLOGGER PATCHES R INCIDENTE SEGURANÇA FRAUDE INTERNET Parte I: Conceitos de Segurança MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL Versão 3.0 Setembro de 2005 COOKIES BACKDOOR KEYLOGGER PATCHES R http://cartilha.cert.br/ INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA 1 2000 SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL Como Obter este Documento 6 6 6 7 7 7 TROJAN PRIVACIDADE PHISHING WIRELESS 2003 UNESCO – Brasília – DF, 06/03/2013 2005 2006 Versão atual UNESCO – Brasília – DF, 06/03/2013 Versão 4.0 Segunda edição do livro Principais alterações: – – – – – – • Publicação • • documento totalmente revisado reestruturado em capítulos capítulos ilustrados assuntos reagrupados nova licença - Creative Commons (CC BY-NC-ND 3.0) site em HTML5 Novo formato – eBook (ePub) • facilitar a leitura em dispositivos móveis http://cartilha.cert.br/ SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA Cartilha de Segurança para Internet Cartilha de Segurança para Internet Parte I: Conceitos de Segurança 16 de outubro de 2000 NIC BR Security Office [email protected] Resumo Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto. A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança. Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados temas relacionados às senhas, certificados digitais, engenharia social, vı́rus e worm, vulnerabilidade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados são importantes para o entendimento de partes subseqüentes desta Cartilha. Sumário 1 Introdução 3 2 Senhas 2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . . 2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . . 2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 3 3 4 4 3 Problemas Usuais de Segurança 3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Como meu computador pode ser infectado por um Cavalo de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 3.2.3 O hacker poderá me invadir se o computador não estiver conectado à Internet? . . . . . . . . . . . . . . . . . . . . 3.2.4 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? . . . . . . . . . . . . . . . . . . . . 3.2.5 Como posso saber se o computador está infectado? . . . . 3.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . . 3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 5 6 6 6 6 7 7 7 Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele é periodicamente atualizado, certifique-se de ter sempre a versão mais recente. Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço [email protected]. Nota de Copyright e Distribuição Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condições: 1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais. 2. Se este documento for distribuı́do apenas em partes, instruções de como obtê-lo por completo devem ser incluı́das. 3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a permissão expressa do NBSO. Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso. BACKDOOR COOKIES KEYLOGGER PATCHES R INCIDENTE TECNOLOGIA SPAM INTERNET MA Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet WORM BLUETOOTH SCAM PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS BACKDOOR COOKIES KEYLOGGER PATCHES R INCIDENTE SEGURANÇA FRAUDE INTERNET Cartilha de Segurança para Internet Parte I: Conceitos de Segurança MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL Versão 3.0 Setembro de 2005 COOKIES BACKDOOR KEYLOGGER PATCHES R http://cartilha.cert.br/ Versão 3.1 2006 INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA 1 2000 SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL Como Obter este Documento 5 5 5 TROJAN PRIVACIDADE PHISHING WIRELESS 2003 UNESCO – Brasília – DF, 06/03/2013 2005 2006 2012 Versão 4.0 • 109 páginas 1. 2. 3. 4. 5. 6. Segurança na Internet Golpes na Internet Ataques na Internet Códigos Maliciosos (Malware) Spam Outros Riscos 7. 8. 9. 10. 11. 12. 13. 14. Mecanismos de segurança Contas e senhas Criptografia Uso seguro da Internet Privacidade Segurança de Computadores Segurança de redes Segurança em dispositivos móveis • Glossário: 63 novos termos – 161 no total • Índice remissivo UNESCO – Brasília – DF, 06/03/2013 Fascículos (1/2) • Organizados e diagramados de forma a facilitar a difusão de conteúdos específicos • Lançados periodicamente • Slides de uso livre para: – ministrar palestras e treinamentos – complementar conteúdos de aulas – licença CC BY-NC-SA 3.0 Brasil – formatos: • LibreOffice (.odp) • PowerPoint (.ppt) • PDF (.pdf) • com notas para impressão (.pdf) UNESCO – Brasília – DF, 06/03/2013 Fascículos (2/2) Redes Sociais Comércio Eletrônico Senhas Privacidade Dia Mundial da Internet Segura “Direitos e deveres online Conecte-se com respeito” 08/2012 UNESCO – Brasília – DF, 06/03/2013 10/2012 11/2012 02/2013 Dica do Dia RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr Site http://cartilha.cert.br/ UNESCO – Brasília – DF, 06/03/2013 Divulgação Adicione o seguinte código ao seu site: <a href="http://cartilha.cert.br/"> <img style="border:0" src="http://cartilha.cert.br/banners/banner-cartilha-07.png" alt="Cartilha de Segurança para Internet" /> </a> UNESCO – Brasília – DF, 06/03/2013 Adesivos UNESCO – Brasília – DF, 06/03/2013 Outros materiais • Campus Party Brasil 6 - 2013 UNESCO – Brasília – DF, 06/03/2013 Outros materiais • Folheto “Internet + Segura, Você + Protegido” – Dicas para Pais e Filhos – Privacidade – Redes sociais • Pesquisa TIC Kids Online 2012 UNESCO – Brasília – DF, 06/03/2013 Outras Iniciativas UNESCO – Brasília – DF, 06/03/2013 Portal Internet Segura http://www.internetsegura.br/ • Procura reunir as principais iniciativas de segurança da Internet no Brasil – apresentando-as em um local único – auxiliando internautas a localizar as informações de interesse – incentivando o uso seguro da Internet • Principais áreas: – Uso seguro da Internet • conhecendo os riscos e protegendo-se • compras e transações bancárias seguras • ensinando filhos e alunos • protegendo a privacidade – Dicas para jovens e crianças – Iniciativas e Campanhas – Estatísticas, FAQs – Glossários, Divirta-se – Mantenha-se informado UNESCO – Brasília – DF, 06/03/2013 Campanha Antispam.br http://www.antispam.br/ • • Fonte de referência sobre o spam Informar usuários e administradores de redes sobre: – o que é o spam – as implicações dos spams – formas de proteção e combate • Vídeos educativos – Navegar é preciso • funcionamento da Internet • vantagens, riscos e necessidade de proteção – Os invasores: • tipos de códigos maliciosos – Spam • tipos de spam, diferenças e malefícios – A defesa • como se proteger de ameaças e navegar com mais segurança na rede UNESCO – Brasília – DF, 06/03/2013 Dicas Gerais de Segurança UNESCO – Brasília – DF, 06/03/2013 Proteja seu Computador • Mantenha seu computador seguro: – com todas as atualizações aplicadas – com todos os programas instalados com as versões mais recentes • Use mecanismos de segurança – firewall pessoal, antimalware, antiphishing, antispam – complementos, extensões, plugins • Use apenas programas originais • Use as configurações de segurança já disponíveis • Seja cuidadoso ao instalar aplicativos desenvolvidos por terceiros Mantenha uma Postura Preventiva • Não acesse sites ou siga links – recebidos de mensagens eletrônicas – em páginas sobre as quais não se saiba a procedência • Não confie apenas no remetente da mensagem, pois ela pode ter sido enviada de: – máquinas infectadas – contas falsas ou invadidas • Proteja sua privacidade, evite divulgar: – dados pessoais ou de familiares e amigos – informações sobre seu cotidiano – informações sensíveis, como: • senhas • números de cartão de crédito Proteja suas Contas e Senhas (1/2) • Utilize senhas contendo: – grande quantidade de caracteres – diferentes tipos de caracteres – números aleatórios • Evite usar: – sequências de teclado – dados pessoais: • nome, sobrenome, contas de usuário, números de documentos, placas de carros, números de telefones • informações que possam ser coletadas em blogs e redes sociais – palavras que façam parte de listas • nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Proteja suas Contas e Senhas (2/2) • Dicas de elaboração – selecione caracteres de uma frase • “O Cravo brigou com a Rosa debaixo de uma sacada” è ”?OCbcaRddus” – utilize uma frase longa • “1 dia ainda verei os aneis de Saturno!!!” – faça substituições de caracteres: • “Sol, astro-rei do Sistema Solar” è “SS0l, asstrr0-rrei d0 SSisstema SS0larr” • Procure trocar regularmente suas senhas • Evite usar o usuário “administrador” Miriam von Zuben [email protected] § CGI.br - http://cgi.br/ § NIC.br - http://nic.br/ § CERT.br - http://cert.br/ ✓ Cartilha de Segurança para Internet http://cartilha.cert.br/ UNESCO – Brasília – DF, 06/03/2013