Arquivo de tag firewall

Roubo de celular, iCloud e configuração de firewall: pacotão

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

Celular roubado e iCloud

Fui assaltado e roubaram meu iPhone. Na sequência, liguei na operadora para notificar e passei meu IMEI e bloqueei meu celular no Find my iPhone (fiz a besteira de deixar um celular e email de contato).
O pior porem foi que cai no golpe do ” Find my iPhone”, onde os bandidos te mandam um email (ou SMS) com a página fake [falsa] do icloud avisando que o celular foi encontrado e, quando você loga nela, eles roubam seu AppleID e senha e com isso desbloqueiam o iPhone do Find my iPhone.

Estou preocupado em saber se eles sincronizaram meus dados.

  1. Existe alguma forma de eu saber se meu iCloud foi sincronizado pelos bandidos? Ha um log de histórico de sincronizações e downloads? (Fiquei expostos por umas 3h antes de conseguir logar no iCloud para trocar minha senha e quero saber se nesse período ele sincronizou meus dados no computador dele ou no celular roubado (via Wi-Fi)
  2. Com o IMEI bloqueado, eles podem fazer download do iCloud via Wi-Fi no celular?
  3. Assumindo que eles resetaram o iPhone

Obrigado pela ajuda!
Gustavo

Gustavo, primeiro eu gostaria de agradecer pelo relato detalhado golpe que você sofreu em relação ao “Find my iPhone”.

Quanto à sua primeira pergunta, a Apple parece não oferecer uma tela para a visualização de registros desse tipo, tal como outros serviços concorrentes (Google e Microsoft) oferecem. Porém, é bastante provável que a Apple tenha sim essa informação registrada. Então, você pode verificar com o suporte técnico do iCloud para questionar se essa informação existe e se eles podem fornecê-la.

Quanto ao 2, o IMEI apenas bloqueia o acesso do aparelho à rede de telefonia (chamadas e acesso 3G/4G). Logo, não há qualquer impacto no acesso pelo Wi-Fi.

Vale lembrar que, em algumas circunstâncias, é possível falsificar o IMEI do aparelho. Isso significa que eles vão poder continuar usando o telefone, já que o bloqueio imposto pela ativação da conta do iCloud foi burlado.

Configuração de firewall?
Acompanho a coluna com as recentes notícias sobre ransomware. Minha dúvida é: por que não se orienta os usuários quais portas devem estar fechadas em um firewall para usuário final – neste caso se porta 445 estivesse fechada dificultaria o ataque?

Por favor, faça um breve publicação sobre quais portas devem estar fechadas.
Uma dúvida: nunca entendi por que nos sistemas operacionais sempre vem pré-instalado e ativado serviços como:

Acesso remoto, SSH, telnet, compartilhamento de arquivos

Por que as empresas que produzem sistemas operacionais não deixam esses serviços desativados? Ou melhor nem ser instalado por padrão no sistema? Não seria mais seguro deixar que o usuário que sabe como usar os serviços instale e ative o serviço?
(Não forneceu nome)

É verdade que a coluna não dá orientações sobre configuração de firewall. E a razão disso é simples: não precisa. A porta usada pelo vírus WannaCry já vem bloqueada no Windows de fábrica. As empresas que foram atacadas todas usaram alguma configuração inadequada ou não padrão no Windows, pelo menos para sofrerem o ataque inicial em suas redes.

Configuração para liberar o compartilhamento de arquivos no painel “Redes”. (Foto: Reprodução)

O firewall do Windows só libera essas portas de conexão de serviços do Windows quando você muda o perfil da rede para “privada” (isso pode ser feito acessando o ícone “Redes” no Explorador de Arquivos E, mesmo quando está liberado, o filtro padrão impede acessos de fora da sub-rede local. Em outras palavras, acessos da “internet” seguem bloqueados. Essa é a configuração normal do firewall e ela já é a ideal.

Você ainda pode liberar algumas portas de conexão em redes públicas marcando a opção correta quando vier o aviso do firewall para liberar um programa. Isso significa que aquele programa será liberado mesmo quando outros serviços mais sensíveis estiverem bloqueados. Outras configurações não devem ser modificadas, exceto por quem sabe o que está fazendo.

Tela para permitir conexões em rede privada ou pública. Por padrão (veja imagem), Windows não autoriza conexões de entrada em redes públicas de nenhum programa. Logo, as portas já estão “fehcadas”. (Foto: Reprodução)

Para resumir: nunca configure uma rede como particular se ela não for mesmo particular (ou seja, sua casa). Qualquer outra rede deve ser tratada como “hostil” (pública), e, se você precisa que um programa funcione nessas redes, habilite o programa para ser permitido em redes públicas quando você for questionado sobre isso.

Dito isso, talvez você já imagine a resposta para o restante da sua pergunta. Todos os serviços que você mencionou, mesmo quando ativados, estão bloqueados pelo firewall do sistema. Então, eles já vêm “desativados”. O Windows é assim desde o Windows XP Service Pack 2, de 2004. O Windows também não tem mais telnet, não acompanha SSH e o serviço de administração remota, o chamado RDP, é exclusivo das versões Pro do Windows. Ou seja, se você não tem um Windows empresarial, o recurso nem sequer existe no sistema.

Então, para resumir tudo: a coluna não fala de firewalls porque o Windows já vem com uma configuração adequada de fábrica. Qualquer mudança maior nas regras exige um especialista.

Um pouco de história, para os interessados: houve uma época em que guias para configurar firewalls eram bem “populares”. Na “era de ouro” dos firewalls, era comum instalar programas como Kerio, Zone Alarm ou Sygate. Essa época acabou, tanto que alguns desses programas nem existem mais.

Várias coisas contribuíram com a morte dos firewalls. Algumas delas foram:

  1. Conforme o acesso à internet foi migrando para roteadores domésticos, todo mundo passou a ter um “firewall” em casa por causa da tecnologia de compartilhamento de endereço IP (NAT). Usuários avançados passaram a abrir portas diretamente no modem/roteador. (Isso acabou, na prática, quando surgiram os métodos de configuração automática como o NAT-PMP).
  2. Firewalls foram incluídos em todos os principais sistemas operacionais;
  3. O controle remoto do vírus era feito por meio de conexões de entrada, mais fáceis de bloquear, mas isso mudou e hoje os vírus usam apenas conexões de saída. O uso de conexões de saida mantinha os firewalls tradicionais relevantes, porque eles funcionavam com a autorização individual de cada programa. Porém, existem inúmeros meios para mascarar a origem de conexões de saída, o que significa que a maioria dos firewalls que oferece esses filtros de saída pode ser enganada, caso o vírus se importe em fazer isso. Bloquear os meios que burlam o firewall também torna o firewall quase impossível de usar por causa dos avisos de segurança constantes que isso gera.

É também por isso que a coluna não recomenda a instalação de firewalls de terceiros. Na pior das hipóteses, você vai perder tempo configurado um software que pode ser bulrado. Se o firewall do Windows puder ser burlado – porque o vírus conseguiu direitos administrativos -, qualquer outro firewall também poderá ser burlado ou até desativado.

O pacotão da coluna Segurança Digital vai ficando por aqui.

Fonte: G1