Baixar - Cielo

Transcrição

Baixar - Cielo
Boas Práticas de
Segurança da
Informação
Regras para proteção de dados de
cartões para a pequena e média
empresa.
Prezado Cliente,
A constante evolução da tecnologia está sempre rompendo paradigmas,
tornando realidade o que antes era impossível ou até imaginável. As fronteiras
desaparecem, negócios são realizados em âmbito global fazendo com que bens
e serviços, antes acessíveis somente em escala regional de distribuição
pudessem ser adquiridos em qualquer parte do planeta.
No entanto, este cenário expõe os negócios a novos riscos tão
inimagináveis
quanto
aos
novos
benefícios
oferecidos
pela
revolução
tecnológica.
gica. Novas modalidades de fraudes
fraudes são geradas à medida que a
tecnologia avança e proteger sua plataforma tecnológica contra o ataque de
fraudadores se tornou tão importante quanto proteger sua loja fisicamente
fisicamente.
Acreditamos que a chave para a proteção do mercado, reside no
compartilhamento
nto do conhecimento. Desta forma, este documento contém
regras básicas para segurança das informações que, se aplicadas em sua
totalidade, serão de grande valia para a proteção seu negócio reduzindo riscos
de ataques, comprometimento de informações confidenciais e fraudes.
Boa leitura,
2
Sumário
1. Dados de Cartão ................................................................................................
................................
.........................................................4
2. Arquitetura de Rede ................................................................................................
.................................................6
3. Redes Sem Fio ..............................................................................................................................
................................
.............................. 7
4. Servidores e Estações de Trabalho ................................................................
.................................................9
5. Centrais de Atendimento ................................................................................................
................................... 13
6. Gestão de Segurança ................................................................................................
........................................... 15
3
1. Dados de Cartão
Os comércios que operam com cartões possuem as mais diversas configurações
de ambiente e especificidades no tratamento do dado de cartão e a obtenção
destes dados é o principal objetivo dos criminosos. No entanto, quais seriam
estas informações?
São considerados
iderados como dados de cartões:
• Número do Cartão, ou PAN (Primary Account Number).
• Nome do Portador.
• Data de vencimento do cartão.
• Código de segurança.
• Conteúdo da tarja magnética
1.1.
Evite armazenar os dados de cartão após a autorização da transação.
O armazenamento destas informações não é recomendável, porém ao se
cogitar a possibilidade de armazená-las,
armazená las, sugerimos que seja feita uma análise
critica em que seja questionado se estes dados são realmente necessários
lembrando que a Cielo oferece o TID ou código de transação o qual pode ser
usado para identificar qualquer transação em nossos sistemas sem a
necessidade do número do cartão.
1.2.
Não armazene o Código de Segurança em hipótese alguma.
O armazenamento desta informação em conjunto com os outros dados do
cartão permite que criminosos realizem compras fraudulentas.
1.3.
Não envie dados de cartão via email, Skype, MSN, Gtalk, redes sociais ou
qualquer outro mecanismo de troca de mensagens via internet
internet.
A partir do momento em que uma mensagem deste tipo é enviada não é
possível controlar a disseminação desta informação. Proibir o envio de dados
4
de cartão por estes meios de comunicação é necessário para evitar o
vazamento de informações e fraudes.
1.4.
Caso os dados de cartão sejam manipulados no ambiente de algum de
seus fornecedores, exija contratualmente que a empresa esteja certificada
no PCI DSS.
O PCI DSS (em português, Padrão de Segurança de Dados da Indústria de
Cartões de Pagamento) é um padrão internacional para a proteção de
informações de cartão. Nele se encontram mais de 200 regras de segurança a
serem implementadas em ambientes nos quais o dado de cartão é trafegado,
processado ou armazenado.
Recomendamos a conformidade de seu ambiente ao PCI
PCI DSS. No entanto, é
obrigatório que seus fornecedores (gateways de pagamento, data centers e
outros fornecedores de soluções) sejam certificados no padrão e que esta
obrigação se dê contratualmente.
5
2. Arquitetura de Rede
A arquitetura de rede é o desenho
desenho de um sistema de comunicações que inclui
roteadores, switches e outros dispositivos, além dos métodos de acesso a serem
utilizados.
Na definição de uma arquitetura de rede é importante considerar a segurança
das informações, pois a perspectiva de proteção
proteção do ambiente pode determinar a
forma pela qual os dispositivos serão inseridos no desenho. O mesmo vale para
posteriores mudanças no ambiente porque uma alteração estrutural pode tornar
o ambiente vulnerável.
2.1.
Segregue os seus dispositivos em redes específicas de acordo com a sua
função para o negócio.
negócio
Faz parte de uma arquitetura de rede segura a separação de dispositivos em
redes de acordo com a sua função. Por exemplo, a rede do primeiro andar, a
rede dos servidores de banco de dados, etc.
Esta medida melhora o desempenho da sua rede e permite a definição de
política de acessos mais efetiva entre as redes.
2.2.
Se seu ambiente possui mais de uma rede, instale firewalls entre elas
separando os servidores com informações confidenciais em uma rede
específica
fica e bloqueando qualquer acesso com origem na internet e destino
na rede interna que não esteja diretamente ligado ao seu negócio.
Firewalls são dispositivos que possuem o objetivo de filtrar o tráfego entre
redes permitindo ou negando acessos entre elas dependendo da maneira em
que estão configurados e podendo atuar como uma camada de proteção
contra ataques.
Proteger uma rede pressupõe definir níveis de segurança para os
equipamentos de acordo com a criticidade da informação neles
armazenados. A melhor forma de realizar isto é criar redes específicas para os
equipamentos com informações de maior criticidade para o negócio e
conceder, através de firewalls o acesso a informações somente as pessoas
necessárias.
2.3.
Restrinja o acesso remoto ao seu ambiente ao menor
menor número de pessoas
possível
O acesso remoto ao ambiente precisa ser controlado de modo que somente
aqueles que necessitam acessar o ambiente nesta modalidade o façam.
2.4.
Criptografe todas as conexões remotas.
Todos os acessos remotos, sobretudo com origem na Internet devem ser
criptografados,, por exemplo
exemplo,, usando VPNs. Esta medida tem o objetivo de
evitar a obtenção de dados confidenciais como usuários e senha através da
captura das informações em trânsito.
6
3. Redes Sem Fio
O uso da tecnologia de redes sem fio tem facilitado muito as atividades nas
empresas, sobretudo naquelas que exigem grande mobilidade de seus
colaboradores. No entanto, dispositivos mal configurados ou em uma
arquitetura de rede desprotegida podem colocar em risco todas as infor
informações
da empresa.
3.1.
Caso o seu ambiente possua pontos de acesso sem fio, concentre
concentre-os em
uma rede separada d
da rede interna e mantenha seu acesso filtrado por
firewall.
Manter pontos de acesso sem fio na rede interna é uma vulnerabilidade, pois
na ocorrência do acesso não autorizado ao ponto de acesso o criminoso
poderá acessar qualquer computador da rede. A segmentação do acesso
através de firewall cria uma barreira adicional ao ataque.
3.2.
Personalize os pontos de acesso desativando todas as configurações de
fábrica.
Os pontos de acesso sem fio possuem uma configuração de fábrica que
geralmente reduz o nível de segurança ao mínimo para a seu funcionamento.
Criminosos se aproveitam do baixo nível de segurança
segurança presente nos
dispositivos configurados desta forma para invadir o equipamento à distância
e chegar a rede interna da vítima. Desta forma, é importante que antes de
inserir o ponto de acesso na rede interna sejam alteradas todas as
configurações como nome
no
do equipamento, senhas, etc.
3.3.
Se aplicável, ative o mecanismo de logs do ponto de acesso.
A maioria dos pontos de acesso sem fio possuem um mecanismo que
armazena registros contendo o histórico de acessos ao equipamento em
arquivos de log. É importante ativar
ativar este mecanismo para que seja possível
obter informações sobre um determinado equipamento invasor no caso de
um acesso não autorizado ao ponto de acesso.
3.4.
Nunca utilize o método de autenticação WEP (Wired Equivalent Privacy).
A concessão do acesso a uma
um rede sem fio é realizada por meio do envio de
uma senha criptografada do computador cliente para o ponto de acesso.
Caso a senha esteja correta, o acesso ao computador cliente é permitido. A
criptografia da senha é realizada por meio de um método de autenticação
aute
e
atualmente existem alguns métodos de autenticação disponíveis préconfigurados nos pontos de acesso. Dentre eles o mais vulnerável é o WEP
em que é possível capturar facilmente a senha em trânsito. Desta forma,
7
recomendamos o uso do método WPA2 o qual possui uma proteção mais
robusta.
3.5.
Realize periodicamente um inventário físico e lógico de seus pontos de
acesso sem fio.
Esta medida possui o objetivo de evitar que pontos de acesso sejam
instalados de maneira não autorizada. Desta forma, é importante realizar uma
varredura periódica das instalações físicas em busca de redes que não façam
parte do ambiente.
8
4. Servidores e Estações de Trabalho
A proteção de servidores e estações compreende todas as atividades para a
configuração destes ativos com o objetivo de implementar medidas de controle
de acesso, atualizações de software, proteção contra vírus e geração trilhas de
auditoria.
4.1.
Não utilize softwares não confiáveis em seu ambiente.
Evite utilizar softwares piratas em seu ambiente, bem como aqueles que não
passaram por um processo de homologação.
4.2.
Instale antivírus em todos os computadores, mantenha-o
mantenha o atualizado e o
configure para realizar scans automáticos periodicamente.
Antivírus é um componente essencial para a proteção dos computado
computadores
contra diversas ameaças disseminadas pela internet. Atualmente existem
sistemas deste tipo disponíveis para grande parte dos sistemas operacionais
do mercado. É importante manter estas ferramentas atualizadas e configurá
configurálas para realizar varreduras automáticas
au
ao
o mínimo semanalmente.
4.3.
Ative o firewall do sistema operacional.
Muitos sistemas operacionais possuem esta funcionalidade. É importante
ativá-la,
la, sobretudo nos computadores com acesso direto à internet.
4.4.
Instale todas as atualizações de software fornecidas
fornecidas pelo fabricante de seu
sistema.
Todo fabricante de software, eventualmente disponibiliza atualizações para
seu produto. Estas atualizações corrigem problemas no funcionamento do
software e também falhas de segurança. É importante
tante estabelecer um
processo periódico ou automatizado para a atualização de todo o ambiente.
4.5.
Desabilite qualquer funcionalidade ou serviço desnecessário para a função
de um servidor.
Geralmente, a ativação de serviços em servidores e estações de trabalho
acarreta na abertura de portas de acesso nestes equipamentos. Partindo deste
pressuposto, a ativação de serviços os quais não estão em uso mantém
portas de acesso abertas sem necessidade. Criminosos se aproveitam desta
situação usando estas portas como ponte para invadir o equipamento.
equipamento.
4.6.
Renomeie as contas de administrador instaladas por padrão nos Sistemas
Operacionais. Use nomes específicos para o seu ambiente.
Todos os sistemas operacionais são instalados com contas de acesso
administrativo padrão. Por exemplo, a conta administrativa
administrativa dos Sistemas
Operacionais da família Windows é “Administrator” e a conta com a mesma
função em sistemas Unix é “root”.
Estas contas de acesso são de conhecimento comum, de maneira que
criminosos as usam em seus ataques automatizados e de grande es
escala.
9
É importante que estes nomes de conta sejam alterados para nomes de
conhecimento das equipes que atuam na administração dos equipamentos
de sua empresa.
4.7.
Atribua uma conta de acesso para cada funcionário ou prestador de
serviços com acesso ao ambiente.
ambient
O uso de contas individuais permite que sejam concedidos acessos
específicos para cada funcionário ou prestador de serviço e também que no
caso de incidente ((invasão, fraude, sabotagem ou erro operacional) seja
identificada com qual conta de acesso ocorreu o problema.
4.8.
Não permita o compartilhamento de contas de acesso ou o uso de contas
de acesso genéricas em seu ambiente.
A senha de uma conta de acesso somente deve ser de conhecimento de seu
dono.
Compartilhar senhas ou usar contas genéricas para o uso coletivo acarreta no
risco de se conceder mais acessos do que o necessário para um usuário.
Além disso, esta situação expõe o ambiente ao risco de vazamento de
informações ou sabotagem, pois com o uso de senhas de conhecimento
comum se torna quase im
impossível
possível chegar ao usuário que realizou a ação
através da análise dos logs.
4.9.
Implemente uma política de controle de acessos lógicos concedendo aos
funcionários e prestadores de serviços somente o acesso necessário para a
realização de suas atividades.
A concessão
cessão de acessos totais a todos os funcionários não é uma boa medida
de segurança,, pois permitiria, por exemplo, o acesso a informações de folha
de pagamento a equipes não ligadas às atividades de Recursos Humanos.
A concessão de acessos às informações precisa
precisa ser controlada de maneira a
não serem concedidos mais acessos do o que o necessário para os
funcionários e prestadores de serviços que realizarem o seu trabalho.
4.10. Estabeleça um processo para a desativação dos logins dos funcionários
demitidos logo após o seu desligamento da empresa.
Esta medida é importante para evitar ocorrências de sabotagem ou
vazamento de informações com o uso de contas de acesso de demitidos. É
importante
e também manter um controle das contas dos prestadores de
serviços.
4.11. Estabeleça uma política de senhas da seguinte maneira:
4.11.1. Comprimento mínimo de 8 caracteres;
4.11.2. Período de expiração de no mínimo 90 dias;
4.11.3. Obrigatoriedade de que a senha seja composta de número
números e letras;
4.11.4. Obrigatoriedade de o usuário, ao compor uma nova senha não utilize
nenhuma das quatro senhas anteriores;
4.11.5. Bloquear a conta do usuário após cinco tentativas de acesso sem
sucesso;
10
4.11.6. Manter o usuário bloqueado de acordo com a regra 4.11.5
.11.5 (acima) por
30 minutos ou até o desbloqueio do administrador.
A definição de critérios para a construção de senhas deve privilegiar a
segurança. Senhas complexas podem ser fáceis de serem lembradas e difíceis
de serem adivinhadas o que as tornam mais seguras.
O uso de senhas complexas, somado ao bloqueio da conta no caso de um
número específico de tentativas mal sucedidas também dificulta o êxito de
ferramentas de ataque automatizado.
4.12. Ative a funcionalidade de geração de logs em todos os computadores e
dispositivos de
e rede os configurando conforme as regras abaixo:
4.12.1. Configure os computadores e dispositivos de rede para gerar logs de
todos os eventos realizados a partir de usuários com privilégios
administrativos.
4.12.2. Configure os computadores e dispositivos de rede para gerar logs de
todos os eventos cuja tentativa de acesso resultou em falha.
4.12.3. Configure os mecanismos de logs para gerar eventos contendo:
data/hora do evento; identificação do usuário; tipo de evento e
indicação de sucesso ou falha.
falha
4.12.4. Estabeleça mecanismos de controle de acesso para proteger os
arquivos de log do acesso não autorizado. Exemplo: Somente a conta
de administrador local que possui privilégios de escrita no arquivo de
log, todas as outras possuem somente acesso de leitura.
4.12.5. Configure o prazo de retenção
retenção dos arquivos de log para 30 dias, no
mínimo.
4.12.6. Insira os arquivos de logs na rotina de backup dos servidores
Nos logs são registradas as atividades realizadas em um computador. É
importante ativar a geração de logs para que, na ocorrência de um incident
incidente
(invasão, fraude, sabotagem ou erro operacional) seja possível obter
informações de como este ocorreu e quais contas de acesso foram utilizadas
em sua execução.
4.13. Estabeleça o bloqueio de unidades de mídia removível (USB, CD, e outros
drives) em todos os equipamentos
equipamentos nos quais este recurso não é necessário.
Geralmente os computadores envolvidos no processo de pagamento não
necessitam que sejam ativados os drives de mídia removível para a sua
execução. Desabilite estes recursos para evitar a infecção por vírus ou outras
ameaças semelhantes.
4.14. Estabeleça mecanismos de filtro de conteúdo e controle de acesso à
internet de maneira que os funcionários e prestadores se serviço somente
possuam os acessos necessários para a execução de seu trabalho.
Atualmente é possível
ssível implementar sistemas de baixo custo para o controle
do conteúdo a ser acessado na Internet de maneira a bloquear ou restringir o
acesso a determinados sites.
11
Esta medida protege o computador da incidência de vírus ou outras ameaças
que buscam obter informações de forma não autorizada.
4.15. Mantenha os equipamentos com informações confidenciais em local
protegido.
Servidores e estações de trabalho usados na manipulação de informações
confidenciais precisam estar em um ambiente protegido (sala fechada) e de
preferência sendo monitorados por câmeras de segurança.
12
5. Centrais de Atendimento
A atividade de vendas por telefone demanda controles de segurança específicos
para a proteção das informações de cartões. Abaixo os principais requisitos:
5.1.
Isole fisicamente as ilhas que manipulam dados de cartões.
Nem todas as ilhas de atendimento precisam operar sob um criterioso regime
de segurança. Recomendamos a separação das ilhas de que manipulam
informações confidenciais, como dados de cartão e a aplicação dos controles
de segurança
nça específicos (abaixo) para elas.
5.2.
Instale mecanismos de controle de acesso físico para as ilhas que
manipulam dados de cartões,
cartões conceda acesso somente às pessoas
necessárias e armazene os registros de entrada e saída.
saída
É importante
e conceder acesso somente às pessoas as quais suas atividades
demandam a necessidade de permanecer na ilha que manipula dados de
cartão.
Instale algum tipo de solução,
solução por exemplo, por digitação de código, leitura
de impressão digital, crachá, entre outras.
outras Determine
etermine quais pessoas podem
entrar na sala e armazene os dados de entrada e saída.
Recomendamos o armazenamento destas informações por,
por, no mínimo,
mínimo 90
dias.
5.3.
Monitore o ambiente por câmeras, armazene as imagens
imagens e mantenha uma
rotina de verificação do que foi gravado.
O monitoramento de ambientes por câmeras é reconhecidamente eficaz
como fonte de informações para a elucidação de crimes, mas também para
criar um fator de intimidação que colabora em evitar que in
incidentes
aconteçam. Desta maneira, é importante
importante até para os lojistas com operações
menores, que instalem estes dispositivos.
É recomendável também que as imagens sejam armazenadas por um período
razoável (recomendamos 90 dias) e também que, de forma proati
proativa e no
mínimo por amostragem, haja a atividade periódica de verificação das
imagens.
5.4.
Bloqueie o acesso à sala em que os dados de cartão serão manipulados de
qualquer mecanismo que possa
po
ser utilizado para copiar informações
informações.
Lápis, canetas, telefones celulares ou câmeras fotográficas são exemplos de
objetos que podem sem utilizados para armazenar informações de cartões. É
importante que os profissionais das centrais de atendimento que manipulam
dados de cartões somente interajam com sistemas corporativos e que a
entrada com objetos deste tipo seja proibida.
13
5.5.
Implemente bloqueios de segurança específicos para o software e
hardware utilizado pelos operadores de telemarketing que manipulam
dados de cartão.
A manipulação de dados de cartão exige que
que as estações de trabalho em uso
pelos operadores possuam controles de segurança diferenciados.
Recomendamos o bloqueio de funcionalidades que permitam a captura de
telas dos sistemas (Print Screen),, o bloqueio de qualquer aplicativo que não
possua ligação
o com a atividade do operador e também os bloqueios da
Internet e de unidades de mídia removível (citados no item 4.13
.13 acima
acima).
14
6. Gestão de Segurança
Manter um ambiente protegido requer a execução de procedimentos periódicos
com o objetivo de testar a segurança do ambiente e garantir que todos os
envolvidos nos processos de negócio sejam informados de suas obrigações para a
manutenção da segurança das informações das empresas.
empresas. Abaixo os principais
requisitos sobre este tópico:
6.1.
Eleja uma pessoa e área para ser responsável pelos assuntos de Segurança
da Informação.
Formalizar a responsabilidade por proteger o ambiente é uma medida
essencial para que as demandas de segurança ganhem prioridade de tenham
o acompanhamento adequado.
6.2.
Realize scans de vulnerabilidades em seu ambiente pelo menos
trimestralmente.
Scans de vulnerabilidades são mecanismos automatizados de realizam uma
varredura em equipamentos em busca de vulnerabilidades.
Como os ambientes mudam continuamente é importante realizar esta
atividade periodicamente.
6.3.
Realize testes de intrusão na modalidade de rede e de aplicação pelo
menos uma vez ao ano.
Testes de intrusão são projetos nos quais um especialista em segurança
simula uma série de ataques no ambiente.
Estes ataques podem ser rrealizados
ealizados buscando explorar vulnerabilidades nas
aplicações expostas na internet ou vulnerabilidades de rede.
É importante realizar estes testes ao mínimo anualmente.
6.4.
Corrija as vulnerabilidades apontadas como “críticas” pelo scan de
vulnerabilidade e pelo teste de intrusão em caráter emergencial.
A incidência de vulnerabilidades “críticas” no
no resultado dos testes indica que
seu ambiente está em sério risco. É vital que se atue na correção das
vulnerabilidades imediatamente.
6.5.
Solicite formalmente aos seus prestadores
prestadores de serviço que protejam as
informações em todas as operações terceirizadas
terceirizadas.
A maioria das atividades de terceirização contempla a troca de informações
confidenciais entre as empresas contratante e contratada. Recomendamos
que existam garantias definidas
efinidas nos contratos de terceirização que garantam
a definição de controles de segurança da informação.
15
6.6.
Conscientize as equipes com relação à segurança.
O Compartilhamento do conhecimento sobre a segurança das informações é
uma ferramenta importantíssima
importantíssima para a proteção do ambiente.
Recomendamos a disseminação das regras para a proteção do ambiente
entre todos os funcionários e prestadores de serviço.
16

Documentos relacionados