Capa da publicação

🕒 Tempo estimado de leitura:

Com o aumento de ameaças digitais e o crescimento do comércio eletrônico, proteger a infraestrutura de TI tornou-se uma prioridade estratégica. Neste artigo, analisamos um cenário realista de uma filial de e-commerce com Datacenter local (on-premise), utilizando conceitos da ISO/IEC 27001, princípios da segurança da informação e técnicas práticas de mitigação de riscos.

Cenário de Análise

A estrutura conta com:

  • Funcionários trabalhando presencialmente

  • Servidores internos acessados por clientes e colaboradores

  • Ambientes com redes Wi-Fi e cabeadas

  • Áreas comuns e controladas com diferentes níveis de acesso

Princípios da Segurança da Informação

Princípio Descrição
Confidencialidade Garante que apenas usuários autorizados possam acessar os dados.
Integridade Assegura que as informações não sejam alteradas de forma indevida.
Disponibilidade Garante o acesso aos dados e sistemas sempre que necessário.

A Importância da Segurança da Informação

Empresas de e-commerce manipulam grandes volumes de dados confidenciais, como informações pessoais, bancárias e de acesso. A segurança da informação protege:

  • A reputação da marca

  • A continuidade dos serviços

  • A confiança de clientes e parceiros

  • A conformidade legal e regulatória (LGPD, GDPR, etc.)

O Que é Gestão de Riscos?

É o processo de identificar, avaliar, tratar e monitorar riscos que possam comprometer os ativos da organização.

Elementos analisados:

  • Ativos (hardware, software, dados, pessoas)

  • Ameaças (ataques, falhas, desastres)

  • Vulnerabilidades (configurações inseguras, permissões excessivas)

  • Impactos (financeiros, operacionais, legais)

  • Probabilidades de ocorrência

Controles Segundo a ISO/IEC 27001

Controles são mecanismos aplicados para reduzir riscos. Classificam-se em:

Categoria Exemplos
Técnicos Firewall, criptografia, autenticação
Físicos Controle de acesso por crachá, trancas
Administrativos Políticas, treinamentos, auditorias

Análise Técnica de Itens e Controles

A tabela a seguir traz uma análise por setor da empresa:

Tabela de Análise

Item Ativos Envolvidos Riscos Identificados Princípio da Segurança Afetado Categoria de Controle (ISO 27001) Propostas de Controle
2 – Escritório Laptops com Windows 11, Wi-Fi corporativo Acesso não autorizado à rede, senhas fracas, malware Confidencialidade, Integridade Técnico Criptografia, senhas fortes, autenticação multifator, firewall local
3 – Sala de Reuniões Wi-Fi de visitantes, Quadro branco Exposição de dados sensíveis, acesso não autorizado Confidencialidade Técnico / Organizacional Segmentação da rede, políticas de uso, auditoria de reuniões
4 – Sala de Suporte de TI Estações Linux, Rede cabeada Acesso físico indevido, uso indevido dos sistemas Confidencialidade, Integridade, Disponibilidade Físico / Técnico Controle de acesso com crachá, logs de acesso, hardening dos sistemas
6 – Datacenter Hardware, infraestrutura física, racks Furto de equipamentos, falha elétrica, sabotagem Disponibilidade, Confidencialidade Físico CFTV, nobreaks, tranca biométrica, acesso restrito
7 – Servidores Sistema de Vendas (Linux), E-mail corporativo (Linux), Arquivos (Windows Server) Exploração de serviços, vazamento, negação de serviço Confidencialidade, Disponibilidade Técnico Firewall, IDS, backups regulares, controle de portas e serviços
8 – Roteador (Gateway) Roteador com acesso à internet Ataques MITM, acesso remoto não autorizado Confidencialidade, Integridade Técnico Atualização de firmware, uso de VPN, ACLs, senhas fortes

Respostas Técnicas e Estratégicas

Item 1 – Portaria: Há risco de ataque físico?

Sim. O acesso irrestrito a visitantes permite que um atacante use engenharia social para se infiltrar, coletar dados ou até instalar dispositivos maliciosos.

Recomendações:

  • Zona de visitante separada

  • Vigilância ativa (CFTV)

  • Crachá com controle por tempo ou área

Item 2 – Acesso remoto dos funcionários

Risco: O protocolo TCP/IP não criptografa dados. Isso expõe o tráfego a ataques do tipo MITM (Man-In-The-Middle).

Como o MITM ocorre:

  • Um invasor intercepta o tráfego em redes públicas (ex: Wi-Fi de hotel)

  • Pode capturar credenciais, redirecionar sessões ou injetar código malicioso

Solução recomendada:

  • VPN corporativa

  • Conexões seguras com TLS/SSL

  • Autenticação multifator (MFA)

Item 3 – Acesso de clientes ao sistema de vendas

Protocolo usado: HTTPS (porta 443)

Como funciona:

  • Baseado no protocolo TLS, garante criptografia de ponta-a-ponta

  • O servidor apresenta um certificado digital validado

  • Os dados trafegam de forma sigilosa e íntegra

Item 4 – Acesso sem fio exposto

Um visitante mal-intencionado pode:

  • Tentar força bruta na senha do Wi-Fi

  • Criar um rogue access point (falso ponto de acesso)

  • Injetar pacotes para realizar ataque MITM

Controles recomendados:

  • WPA3 ativado

  • Ocultar SSID da rede interna

  • Isolamento de dispositivos por VLAN

  • Auditoria contínua com ferramentas como airodump-ng

Proteções para Endpoints

Local SO Proteções recomendadas
Escritório (Item 2) Windows 11 BitLocker, Windows Defender ATP, política de senhas, atualizações automáticas
Suporte de TI (Item 4) Linux Criptografia LUKS, firewall UFW, Fail2Ban, SSH com chave pública

Roteiro de Teste de Penetração

Item Pergunta-chave Técnica de Teste
1 – Portaria É possível entrar com crachá falsificado? Teste de engenharia social e verificação do sistema de logs
5 – Access Point A rede pode ser invadida sem autenticação? aircrack-ng, reaver (WPS), sniffing com Wireshark
8 – Gateway O roteador aceita conexões externas sem controle? nmap (port scanning), tentativa de login via Telnet/SSH
9 – Acesso remoto Os dados podem ser interceptados? Ataque MITM com ettercap, verificação de VPN ou HTTPS

Conclusão

Este artigo demonstrou como a segurança da informação vai além da tecnologia – envolve pessoas, processos e políticas. Mesmo ambientes bem estruturados fisicamente podem ter graves vulnerabilidades digitais se não houver gestão de riscos e aplicação dos controles corretos.

Um sistema é tão seguro quanto seu elo mais fraco.
– Bruce Schneier

Publicado em 09/06/2025 13:20

Mais Publicações

Capa da publicação

Laboratório no Packet Tracer: Configuração de Rede IPv6

Ver Publicação
Capa da publicação

Laboratório no Packet Tracer: Configuração de Rede IPv6

Ver Publicação
Capa da publicação

Crocodilus: O Novo Malware Bancário 2025

Ver Publicação