Published on

Dispositivos e Tecnologias de Segurança Cibernética

Authors
  • avatar
    Name
    Rodrigo Peixoto
    Twitter

Dispositivos de Segurança

Dispositivos de segurança são elementos físicos ou lógicos implementados para proteger redes, sistemas e dados contra acessos não autorizados e ameaças cibernéticas.

1.1 Roteadores

  • Função: Gerenciar o tráfego de dados entre redes, principalmente entre a rede interna e a Internet.

  • Segurança:

    • Alterar senhas padrão e nomes de usuário.

    • Atualizar o firmware regularmente.

    • Habilitar firewalls integrados e filtros de tráfego.

  • Dicas: Use roteadores com suporte a VPN e recursos avançados de filtragem.

1.2 Firewalls

  • Dispositivos ou softwares que monitoram e controlam o tráfego de entrada e saída baseado em regras de segurança.

  • Tipos:

    • Firewall de camada de rede: Filtra pacotes IP, bloqueando tráfego baseado em endereços e protocolos.

    • Firewall da camada de transporte: Filtra tráfego TCP/UDP e portas específicas.

    • Firewall da camada de aplicação: Analisa protocolos como HTTP, FTP, SMTP e detecta comportamentos suspeitos.

    • Firewall sensível ao contexto: Considera o estado da conexão e padrões de tráfego.

    • Servidor Proxy: Atua como intermediário entre clientes e servidores, escondendo endereços internos.

    • Servidor Proxy reverso: Filtra tráfego externo destinado a servidores internos.

    • Network Address Translation (NAT) firewall: Oculta endereços IP internos, protegendo dispositivos na rede.

    • Firewall baseado em host: Protege dispositivos individuais, monitorando tráfego local.

1.3 Sistemas de Prevenção de Intrusão (IPS)

  • Função: Detecta e bloqueia atividades suspeitas antes que causem danos.

  • Diferença de IDS: IDS apenas detecta; IPS detecta e previne.

1.4 Redes Privadas Virtuais (VPN)

  • Função: Cria um túnel criptografado entre o usuário e a rede, garantindo confidencialidade e integridade.

  • Usos: Trabalho remoto seguro, acesso a recursos corporativos, proteção em redes públicas.

1.5 Antivírus e Antimalware

  • Função: Detectar, quarentenar e remover softwares maliciosos.

  • Boas práticas: Atualizações automáticas, varredura periódica completa, monitoramento em tempo real.

1.6 Outros dispositivos de segurança

  • UTM (Unified Threat Management): Combina firewall, IPS, antivírus, VPN e filtragem web.

  • Segurança em hardware: Chips TPM, módulos de segurança HSM, para proteção de chaves criptográficas.

  • Segmentação de rede: Separação de redes internas por VLANs para limitar impactos de ataques.


Firewalls Detalhados

2.1 Funcionalidades avançadas

  • Filtragem de pacotes: Analisa cabeçalhos e decide passagem ou bloqueio.

  • Stateful inspection: Analisa o estado das conexões TCP/UDP.

  • Deep Packet Inspection (DPI): Analisa conteúdo real do pacote para detectar malware ou intrusão.

2.2 Dicas práticas

  • Use firewalls multicamadas (rede + aplicação).

  • Configure alertas para tentativas de invasão.

  • Teste regularmente regras e políticas para evitar brechas.


Varredura de Portas

3.1 O que é

  • Processo de verificar portas abertas em um host ou rede.

  • Objetivo: Identificar serviços ativos que podem ser explorados.

3.2 Ferramentas

  • Nmap: Ferramenta avançada para mapeamento de rede e detecção de vulnerabilidades.

    • Exemplos de uso:

      nmap -sS 192.168.1.1
      nmap -sV 192.168.1.1
      
  • Dicas: Utilize varreduras regulares para auditorias internas e testes de penetração.


Sistemas de Detecção e Prevenção de Intrusos (IDS/IPS)

4.1 IDS (Intrusion Detection System)

  • Função: Detecta atividades suspeitas, gera alertas.

  • Tipos:

    • Baseado em assinatura: Reconhece padrões conhecidos de ataques.

    • Baseado em anomalia: Detecta comportamentos fora do normal.

4.2 IPS (Intrusion Prevention System)

  • Função: Além de detectar, bloqueia automaticamente ameaças.

  • Exemplos: Snort, Suricata.

4.3 Detecção em tempo real

  • Monitora eventos de rede e sistema continuamente.

  • Permite resposta imediata a ataques, reduzindo impactos.


Proteção contra Malware

5.1 Tipos de malware

  • Vírus, worms, trojans, ransomware, spyware, adware.

5.2 Estratégias de defesa

  • Instalar antivírus/antimalware atualizado.

  • Evitar abrir anexos e links suspeitos.

  • Segmentar a rede para limitar propagação.

  • Backup regular de dados críticos.


Práticas Recomendadas de Segurança

  1. Atualizações constantes: Sistemas operacionais, softwares e firmwares.

  2. Gestão de senhas: Senhas fortes, gerenciadores e autenticação multifator.

  3. Monitoramento contínuo: IDS, IPS, firewalls e logs de eventos.

  4. Segmentação de rede: Separar redes críticas de usuários comuns.

  5. Treinamento de usuários: Conscientização sobre phishing, engenharia social e práticas seguras.

  6. Políticas de segurança: Definir regras claras de acesso, backup, atualização e uso de dispositivos.

  7. Testes de vulnerabilidade e pentests: Avaliar periodicamente a segurança da rede e sistemas.