CT Teleinfo XX 2012 12
CT Teleinfo XX 2012 12
CT Teleinfo XX 2012 12
MONOGRAFIA DE ESPECIALIZAÇÃO
Curitiba – PR
2011
I
TATIANA SILVA NOVO
Curitiba 2011
II
III
O perigo desaparece quando ousamos enfrentá-lo.
(François Chateaubriand)
IV
RESUMO
Esta pesquisa tem o objetivo de apresentar e analisar as principais
tecnologias de segurança da informação no uso de dispositivos móveis via
rede wireless. O enfoque deste trabalho está na evidência do uso crescente
de Smartphones em ambiente corporativo e a importância da implantação de
soluções de gestão da informação utilizando tecnologias de segurança que
assegurem a integridade dos dados acessados por qualquer dispositivo.
Aborda também os principais métodos de segurança no uso de smartphones
pessoais e faz uma rápida descrição da segurança de Tablets. Esta pesquisa
faz paralelamente uma análise do fenômemo chamado de “SHADOW IT” ou
IT Invisível e o desafio do departamento de TI para garantir segurança a toda
informação da organização. Este trabalho discute a importância da gestão de
informação corporativa e o enfoque na segurança de dados acessados por
dispositivos móveis. Descreve um estudo de caso utilizando smartphones
Blackberry da RIM em redes corporativas, e faz um estudo comparativo entre
o Blackberry e o iPhone da Apple, apresentando as características e
principais funcionalidades de cada aplicativo de segurança analisado. Traz
como resultado uma ampla documentação sobre as ameaças e
vulnerabilidades existentes no uso de dispositivos móveis e qual o melhor
método e ação para assegurar maior integridade e confiabilidade no uso da
informação por dispositivos móveis via rede wireless.
Palavras-chaves:
V
SUMÁRIO
1. INTRODUÇÃO ............................................................................................................................ 1
6. CONCLUSÃO ............................................................................................................................ 35
VI
7. REFERÊNCIAS ......................................................................................................................... 36
ANEXO I ............................................................................................................................................... 38
ANEXO II .............................................................................................................................................. 41
VII
LISTA DE FIGURAS
VIII
LISTA DE TABELAS
IX
LISTA DE SIGLAS
TI - Tecnologia da Informação
AP - Access Point
X
GLOSSÁRIO
Bluetooth - é uma especificação industrial para áreas de redes pessoais sem fio
(Wireless personal area networks – PANs). O Bluetooth provê uma maneira de
conectar e trocar informações entre dispositivos como telefones celulares,
notebooks, computadores, impressoras, câmeras digitais e consoles de
videogames digitais através de uma frequência de rádio de curto alcance. [39]
XI
1. INTRODUÇÃO
1
a integridade e confidencialidade dos dados em todo o ambiente corporativo,
assim como dicas úteis de segurança ao usuário final.
2
2. DISPOSITIVOS MÓVEIS
3
sem fio, equipamentos sem fio, associado a ela, sendo responsável pela
coordenação de transmissão desse hospedeiro. As ERBs podem ser torres
de celulares (em redes de celulares) e pontos de acesso (em uma WLAN -
sem fio). [14]
4
2.2. SMARTPHONES
Smartphone significa telefone inteligente, numa tradução livre do
inglês, é um telefone celular com funcionalidades avançadas e sistema
operacional. Os smartphones são a combinação de duas classes de
dispositivos: os celulares e os assistentes pessoais (Palms e PDAs). A
principal vantagem dos smartphones, comparados aos antecessores, é que
podem se conectar à web através de conexões 3G ou WI-FI, o que permite
que eles ofereçam uma enorme variedade de recursos.
2.3. TABLETS
Após o lançamento do iPad pela Apple e do Galaxy Tab pela
Samsung, houve um grande avanço no universo da mobilidade via rede
wireless. Eles fazem parte de uma nova era de tablets. No passado era
comum ver no mercado uma versão anterior de tablet, chamada de Tablet
PC, que era um computador pessoal com o formato de prancheta, que com
um toque de uma caneta especial era possível accessar aplicacões, sem a
necessidade de mouse ou teclado.
5
recursos como leitura fácil e rápida de jornais, revistas e livros, visualização
de fotos, vídeos, organização pessoal e entretenimento com jogos 3D. [18]
6
número de países que já tem mais celulares do que habitantes, incluindo os
Smartphones. Na América Latina, a Argentina alcança a média de 133
celulares por 100 habitantes e o Brasil supera os 107% de celulares. O Brasil
disputa hoje o sexto lugar entre os maiores mercados de telefonia móvel do
mundo, com 206 milhões de celulares em serviço. O primeiro lugar está
atualmente com a China, com 842 milhões. [7]
Dois dos vírus mais comuns em celulares são o Skulls, transmitido por
downloads, que substitui todos os aplicativos do celular e transforma os
ícones em caveiras e o Crossover, que pode ser transmitido via bluetooth, e
apaga todo o conteúdo da pasta “Meus Documentos”. [10]
7
para smartphone mais popular nos dias de hoje e principalmente por sua
natureza aberta onde é possível instalar aplicativos vindos de qualquer
origem.
8
3. SHADOW IT (TI Invisível)
9
enviam documentos do email corporativo pora o endereço de email pessoal,
para continuarem o trabalho de casa, mesmo quando estão cientes de que
isto não seria permitido. [19]
10
procurar ser um parceiro de negócio melhor
11
4. TECNOLOGIAS DE SEGURANÇA
12
Com a rapidez que surgem novas tecnologias, o acesso à informação
está cada vez mais rápido e simples, entretanto esta facilidade tem tornada a
informação também mais frágil. Com isso foram criadas normas específicas
para a padronização dos sistemas de informação em geral.
13
4.2. SEGURANÇA EM REDES WIRELESS
A rede wireless também conhecida como rede sem fio é caracterizada
por qualquer tipo de conexão para transmissão de informação sem a
utilização de fios ou cabos.
14
acessíveis e não é difícil configurá-los. Notebooks, Netbooks, Smartphones,
Tablets e outros dispositivos, possuem conectividade Wi-Fi. Por esta
demanda de uso da rede sem fio, a segurança em rede wireless é essencial,
assim como a definição de políticas e padrões para dispositivos sem fio
também é essencial.
Alguns fatores que definem a segurança em uma rede sem fio pode
ser resumida aos seguintes elementos: controle de acesso, autenticação e
criptografia. [11]
Sigilo - o sinal transmitido pela rede não pode ser decodificado por
qualquer receptor atuante na área em que o sinal estiver ativo.
15
uma grande capacidade de memória estes aparelhos podem armazenar
muitas informações confidenciais como conta de banco, agenda de contatos,
compromissos, arquivos e planilhas, conta de e-mail e de redes sociais.
16
A preferência por BlackBerry no mercado corporativo não é novidade,
mas agora foram divulgados números de uma pesquisa do IDC referentes à
América Latina que dão a exata medida dessa liderança. Segundo o
levantamento, 67% de toda a base instalada de smartphones corporativos na
região são BlackBerry. Ou seja: dois terços. Em segundo lugar vem a Nokia,
com 12,1%, seguida de Apple (8,3%), Motorola (5,2%), Samsung (4,1%), LG
(2,2%), HTC (1,1%), Sony Ericsson (1%) e Palm (0,3%). É importante
destacar que esses percentuais se referem a todos os smartphones em
serviço no momento e de posse de grandes corporações. Não estão
incluídos, portanto, aparelhos pessoais usados para trabalho por executivos.
Os dados foram divulgados pela RIM, fabricante do BlackBerry, em evento da
empresa realizado no Rio de Janeiro em novembro deste ano. [24]
17
Blackberry mas também os aparelhos dos sistemas operacionais Android e
iOS. Porém o MDM não garante a smartphones Android ou iPhone o mesmo
nível de segurança de dados do Blackberry mas fornece algumas
ferramentas de gestão para aparelhos de fabricantes diversos em um único
portal web para os administradores de TI. [25]
Standards-based Servers
Wi-Fi
Digital Certificates
Security Overview
Deploying iTunes
18
com segurança de redes corporativas com suporte para VPN e Wi-Fi,
incluindo protocolos SSL VPN. Também é possível implantar o iPhone com o
MDM (Mobile device Management) e o Wireless App Distribution para
aplicações in-house.
19
aparelho seja perdido ou roubado os dados continuarão em segurança.
Deve-se escolher uma senha difícil de ser descoberta e que não tenha
relação com informações pessoais como datas de nascimento, placas do
carro ou numero de telefone.
AVG (http://www.avgbrasil.com.br)
Kaspersky (http://brazil.kapersky.com)
Avira (http://www.avira.com)
20
Estas dicas valem tanto para o uso de smartphones pessoais, como os
smartphones corporativos e outros dispositivos móveis, incluindo o tão
famoso Tablet.
Conta do BlackBerry ID
Aplicativo que pode ser baixado na loja on-line BlackBerry App World e
instalado no smartphone
Site que pode ser usado para enviar comandos para o smartphone por
meio de uma rede fio - www.blackberry.com/protect
21
É possível restaurar dados do smartphone BlackBerry em um
smartphone existente se os dados foram excluídos ou restaurá-los em um
novo smartphone. O BlackBerry Protect fornece a opção de restaurar todos
os dados em que foram realizados backup em um momento específico ou
selecionar os tipos de dados que você deseja restaurar.
Mesmo com toda a restrição que a Apple mantém aos seus sistemas e
hardwares, e com o iPad isso não é diferente, ainda assim o iPad é alvo de
ataques e portanto é imprescindível se proteger de vírus e de malwares.
22
Market vem sofrendo com vírus sendo publicados e distibuidos para seus
usuários. [29]
Antivirus e Antimalware
23
5. ESTUDO DE CASO: BLACKBERRY EM AMBIENTE CORPORATIVO
24
Os Smartphones também são alvos de ataques de malware, entre eles
o SpyEye com versão voltada para dispositivos móveis nas plataformas
Blackberry, Android e Symbian, com o objetivo de invadir os sistemas de
dupla autenticação para acessar informações do usuário. O SpyEye é um
cavalo de tróia capaz de gerar uma “rede zumbi” e roubar contas bancárias e
outros dados importantes. Um vírus ou um malware pode ser programado
para captar informações confidenciais como número e senha da conta do
usuário.
Com esse número crescente de ameaças e vulnerabilidades, é fácil
perceber que somente um bom antivírus não oferece a segurança necessária
para a proteção dos dados confidenciais armazenadas no Smartphone. É
imprescindível ter uma boa solução de gestão corporativa a fim de garantir a
segurança da informação acessada pelos dispositivos móveis, em especial o
Smartphone.
25
5.3.1. Blackberry Enterprise Server
O Blackberry Enterprise Server (BES) é projetado para ser uma
ligação altamente segura entre a infra-estrutura existente de uma
organização e os Smartphones Blackberry.
26
Para melhor entender o processo, é descrito logo abaixo o fluxo do
processo quando uma mensagem de um aparelho Blackberry é enviada e
passa pelo Blackberry Enterprise Server.
27
4. O BlackBerry Messaging Agent executa uma das seguintes ações:
Se a mensagem for nova, o BlackBerry Messaging Agent criará uma
entrada no banco de dados de estado do BlackBerry.
Se a mensagem for uma resposta que inclui o texto original ou uma
mensagem encaminhada, o BlackBerry Messaging Agent encontrará
a entrada no banco de dados de estado do BlackBerry para
correlacionar a mensagem recebida à mensagem original no arquivo
de mensagem do usuário.
Este foi o exemplo de uma das ações mais simples executadas por
usuários de Smartphones, mas o Blackberry Enterprise Server gerencia e
monitora todas as demais ações de usuários Blackberry, desde o envio de
anexos pelo smartphone, o recebimento de mensagens criptografadas,
pesquisa do catálogo de endereço de uma organização, envio e recebimento
de mensagens instantâneas, enfim todo o fluxo de processo de
gerenciamento de dispositivos móveis de uma empresa.
28
Over the Wireless network
29
Uso restrito de mensagens instantâneas, somente uso do Blackberry
Messenger e do Windows Live.
30
Porém o MDM não garante a smartphones Android ou iPhone o
mesmo nível de segurança de dados do Blackberry mas fornece algumas
ferramentas de gestão para aparelhos de fabricantes diversos em um único
portal web para os administradores de TI. [25]
31
-> Outlook Web Access
Restauração
Não Sim
remota
32
posterior.
Gerenciamento
Não Sim
Remoto
33
Sim, suporta SSL por vários
protocolos. Depende da
Sim, por padrão por túnel
configuração do servidor
E-mail encriptado ou diretamente ao
(Exchange é o padrão).
servidor de email.
Também habilita o uso de
certificados de autenticação.
34
6. CONCLUSÃO
35
7. REFERÊNCIAS
1. Deziderá, Ariane Gomes da Silva. Monografia Segurança da Informação - 2008
2. Bertão, Jucilei de Fátima. Monografia Segurança de Redes Wireless - 2006.
3. Assi, Marcos - Segurança da Informação e Smartphones. Artigo acessado na Internet em 02/11/2011:
http://marcosassi.com.br/seguranca-da-informacao-e-smartphones
4. De Bom, Leandro - 5 dicas para blindar smartphones e tablets. Artigo acessado na Internet em
02/11/2011: http://computerworld.uol.com.br/seguranca/2011/03/23/especialista-da-5-dicas-para-
blindar-smartphones-e-tablets/#ir
5. Sophos - Security threat report 2011. Artigo acessado na Internet em 02/11/2011:
http://www.sophos.com/sophos/docs/eng/papers/sophos-security-threat-report-2011-wpna.pdf
6. Morimoto, Carlos E. Rede Wireless. Artigo acessado na Internet em 02/11/2011:
http://www.hardware.com.br/livros/hardware/rede-wireless.html
7. Siqueira, Ethevaldo - Mundo terá 55 bilhões de dispositivos móveis em 2020. Artigo acessado na
Internet em 02/11/2011:
http://blogs.estadao.com.br/ethevaldo-siqueira/2011/02/21/55-bilhoes-de-dispositivos-moveis/`
8. Moreira da Silva, Maria da Graça, Treinero Consolo, Adriane - Uso de Dispositivos Móveis na
Educação. Artigo acessado na Internet em 02/11/2011:
http://www.5e.com.br/infodesign/146/Dispositivos_moveis.pdf
9. Birman, Fernando - Tirando a “Shadow IT” da sombra. Artigo acessado na Internet em 02/11/2011:
http://computerworld.uol.com.br/gestao/fernando_birman/idgcoluna.2008-09-11.0882981082/
10. Hungria, Camila - Cuidado! Vírus calling. Artigo acessado na Internet em 02/11/2011:
http://pensandogrande.com.br/tag/seguranca-da-informacao/
11. NICHOLS, RANDALL - Wireless Security - Models, Threats and Solution
12. Sudré, Gilberto - Dicas de segurança para seu Smartphone. Artigo acessado na Internet em
02/11/2011:
http://www.tiespecialistas.com.br/2010/09/dicas-de-seguranca-para-seu-smartphone/
13. Figueiró, Felipe - Pesquisadores encontram versão do SpyEye para smartphones. Artigo acessado na
Internet em 05/11/2011:
http://www.linhadefensiva.org/2011/10/pesquisadores-encontram-versao-do-spyeye-para-smartphones/
14. Pereira da Silva, Luciano E. Redes sem Fio e Redes Móveis. Artigo acessado na Internet em
05/11/2011:
http://knol.google.com/k/redes-sem-fio-e-redes-m%C3%B3veis#
15. Tynan, Dan - Dez verdades que a TI deve aprender a aceitar. Artigo acessado na Internet em
05/11/2011:
http://cio.uol.com.br/gestao/2011/09/06/dez-verdades-que-a-ti-deve-aprender-a-aceitar/
16. Overby, Stephanie - Dicas para domar a TI clandestina. Artigo acessado na Internet em 05/11/2011:
http://cio.uol.com.br/gestao/2011/10/11/dicas-para-domar-a-ti-clandestina/
17. Morimoto, Carlos E. Smartphones, Guia Prático. Artigo acessado na Internet em 05/11/2011:
http://www.hardware.com.br/livros/smartphones/
18. Wikipedia - Tablet PC. Artigo acessado na Internet em 05/11/2011:
http://pt.wikipedia.org/wiki/Tablet_PC
19. RSA,November 2007,The Confessions Survey: Office Workers Reveal Everyday Behavior That Places
Sensitive Information at Risk. Artigo acessado na internet em 06/11/2011:
http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf
20. Vitulli, Rodrigo - Segurança em smartphones e tablets: saiba quais os riscos e como se proteger. Artigo
acessado na Internet em 06/11/2011:
http://tecnologia.uol.com.br/ultimas-noticias/redacao/2011/06/27/seguranca-em-smartphones-e-tablets-
saiba-quais-os-riscos-e-como-se-proteger.jhtm
21. GBrasil - Pesquisas e especialistas em segurança apontam que smartphones e tablets são o alvo do
cibercrime. Artigo acessado na Internet em 06/11/2011:
http://gbrasilcontabilidade.com.br/noticias/pesquisas-e-especialistas-em-seguranca-apontam-que-
smartphones-e-tablets-sao-o-alvo-do-cibercrime/
22. Clark Estes, Adam - Your Smartphone Is Spying on You. Artigo acessado na Internet em 01/12/2011:
http://news.yahoo.com/smartphone-spying-204933867.html
36
23. Barros, Thiago - IBM estreia serviço de segurança para smartphones e tablets. Artigo acessado na
Internet em 06/11/2011: http://www.techtudo.com.br/noticias/noticia/2011/11/ibm-estreia-servico-de-
seguranca-para- smartphones-e-tablets.html
24. TeleTime - BlackBerry domina 67% do mercado corporativo na América Latina. Artigo acessado na
Internet em 06/11/2011:
http://www.teletime.com.br/30/11/2011/blackberry-domina-67-do-mercado-corporativo-na-america-
latina/tt/252030/news.aspx
25. Weinschenk, Carl - Is RIM Becoming an MDM Company? Artigo acessado na Internet em 12/11/2011:
http://www.itbusinessedge.com/cm/blogs/weinschenk/is-rim-becoming-an-mdm-company/?cs=49209
26. Jordan, Georgia - RIM anuncia solução de segurança corporativa para smartphones concorrentes.
Artigo acessado na Internet em 12/11/2011:
http://www.telesintese.com.br/index.php/plantao/17785-rim-anuncia-solucao-de-seguranca-corporativa-
para-smartphones-concorrentes
27. Apple - iPhone in Business. Artigo acessado na Internet em 12/11/2011:
http://www.apple.com/iphone/business/docs/iPhone_Business.pdf
28. Santos, Alfredo - Boas práticas de segurança em Tablets. Artigo acessado na Internet em 13/11/2011:
http://alfredoluiz.blogspot.com/2011/05/boas-praticas-de-seguranca-em-tablets.html
29. Carvalho, Julio - A “Segurança” dos Tablets. Artigo acessado na Internet em 19/11/2011:
http://www.tiespecialistas.com.br/2011/06/a-seguranca-dos-tablets/
30. Sophos - iPhone vs. BlackBerry. Artigo acessado na Internet em 19/11/2011:
http://www.sophos.com/en-us/security-news-trends/security-trends/iphone-vs-blackberry.aspx
31. Blackberry.com - BlackBerry Protect Version: 1.1. Artigo acessado na Internet em 19/11/2011:
http://docs.blackberry.com/en/smartphone_users/deliverables/32146/BlackBerry_Protect-Security_Note-
-1758826-0802040611-001-1.1-US.pdf
32. Blackberry (WES 2010) - Introducing Blackberry Enterprise Server
33. Blackberry.com - BlackBerry Enterprise Solution Architecture. Artigo acessado na Internet em
26/11/2011: http://us.blackberry.com/ataglance/solutions/architecture.jsp
34. Blackberry.com - Fluxo do processo: enviando uma mensagem de um dispositivo BlackBerry. Artigo
acessado na Internet em 26/11/2011:
http://docs.blackberry.com/pt-
br/admin/deliverables/12908/PF_Sending_a_message_from_the_BB_device_224465_11.jsp
35. Blackberry.com - BlackBerry Enterprise Solution Versão: 5.0. Artigo acessado na Internet em
26/11/2011:
http://docs.blackberry.com/en/admin/deliverables/26261/BlackBerry_Enterprise_Solution--1315426-
0402092236-012-5.0.3-PT.pdf
36. Wikipedia. Hacker. Artigo acessado na internet em 04/12/2011:
http://pt.wikipedia.org/wiki/Hacker
37. Wikipedia. Malware. Artigo acessado na internet em 04/12/2011:
http://pt.wikipedia.org/wiki/Malware
38. Starck, Daniele. O que é Jailbreak. Artigo acessado na internet em 04/12/2011:
http://www.tecmundo.com.br/3223-o-que-e-jailbreak-.htm
39. Wikipedia. Bluetooth. Artigo acessado na internet em 04/12/2011:
http://pt.wikipedia.org/wiki/Bluetooth
40. Figura Dispositivos Móveis acessado na internet em 01/11/2011.
http://dayanepedagogia.blogspot.com
37
ANEXO I
O BlackBerry Administration Service é um aplicativo da Web que você pode usar para
gerenciar contas de usuário, atribuir grupos de usuários, funções de administrador e
configurações de software, aplicar políticas de TI a contas de usuário e gerenciar servidores
e instâncias de componentes em um BlackBerry Domain. Você pode abrir o BlackBerry
Administration Service no navegador de qualquer computador que possa acessar o
computador que hospeda o BlackBerry Administration Service. Você pode compartilhar
tarefas administrativas com vários administradores que podem acessar o BlackBerry
Administration Service simultaneamente usando nomes de usuário e senhas exclusivos.
Quando os controles do Microsoft ActiveX são ativados em seu navegador, você pode
conectar dispositivos BlackBerry aos seus computadores e gerenciar os dispositivos
BlackBerry enquanto estiver conectado ao BlackBerry Administration Service.
detalhes sobre a conexão do BlackBerry Enterprise Server com a rede sem fio
lista de usuários
BlackBerry Controller
BlackBerry Dispatcher
BlackBerry Manager
38
O BlackBerry Manager se conecta ao BlackBerry Configuration Database. Você pode usar o
BlackBerry Manager para gerenciar o BlackBerry Domain, incluindo a administração de
contas e dispositivos de usuários. O BlackBerry Domain consiste em um único BlackBerry
Configuration Database e todas as instâncias usadas pelo BlackBerry Enterprise Server.
O BlackBerry MDS Connection Service permite que os usuários acessem conteúdo da Web,
a Internet ou a intranet da organização e ainda permite que aplicativos nos dispositivos
BlackBerry se conectem aos servidores de aplicativos ou de conteúdo da organização para
acessar dados e atualizações de aplicativos.
O BlackBerry Policy Service executa serviços de administração pela rede sem fio. Ele envia
políticas e comandos de administração de TI e aprovisiona cadernos de serviços. As políticas
e os comandos de administração de TI definem a segurança do dispositivo BlackBerry,
configurações para sincronizar dados pela rede sem fio e outras configurações nos
dispositivos BlackBerry. O BlackBerry Policy Service também envia cadernos de serviços
para definir as configurações de recursos e componentes nos dispositivos BlackBerry.
BlackBerry Router
O BlackBerry Router conecta-se à rede sem fio para enviar dados de/para dispositivos
BlackBerry. Ele também envia dados pela rede da organização a dispositivos BlackBerry
conectados a computadores por meio do BlackBerry Device Manager.
39
Bancos de dados de estado do BlackBerry
Servidor de mensagens
O tráfego de dados de dispositivos BlackBerry ignora a rede sem fio enquanto os dispositivos
são conectados aos computadores dos usuários. O BlackBerry Device Manager conecta-se
ao BlackBerry Router, que envia dados diretamente aos dispositivos BlackBerry.
40
ANEXO II
41
Figura 5. Arquitetura: Blackberry Enterprise Solution [35]
42