Pular para o conteúdo principal

Registro de eventos (Logs)

Registro de eventos (Logs)


Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de:


  • detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;
  • detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade;
  • rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;
  • detectar problemas de hardware ou nos programas e serviços instalados no computador.

Baseado nisto, você pode tomar medidas preventivas para tentar evitar que um problema maior ocorra ou, caso não seja possível, tentar reduzir os danos. Alguns exemplos são:


  • se o disco rígido do seu computador estiver apresentando mensagens de erro, você pode se antecipar, fazer backup dos dados nele contidos e no momento oportuno enviá-lo para manutenção;
  • se um atacante estiver tentando explorar uma vulnerabilidade em seu computador, você pode verificar se as medidas preventivas já foram aplicadas e tentar evitar que o ataque ocorra;
  • se não for possível evitar um ataque, os logs podem permitir que as ações executadas pelo atacante sejam rastreadas, como arquivos alterados e as informações acessadas.

Logs são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como por exemplo: a data e o horário em que uma determinada atividade ocorreu, o fuso horário do log, o endereço IP de origem da atividade, as portas envolvidas e o protocolo utilizado no ataque (TCP, UDP, ICMP, etc.), os dados completos que foram enviados para o computador ou rede e o resultado da atividade (se ela ocorreu com sucesso ou não).

Cuidados a serem tomados:


  • mantenha o seu computador com o horário correto (o horário em que o log é registrado é usado na correlação de incidentes de segurança e, por este motivo, deve estar sincronizado6);
  • verifique o espaço em disco livre em seu computador (logs podem ocupar bastante espaço em disco, dependendo das configurações feitas);
  • evite registrar dados desnecessários, pois isto, além de poder ocupar espaço excessivo no disco, também pode degradar o desempenho do computador, comprometer a execução de tarefas básicas e dificultar a localização de informações de interesse;
  • fique atento e desconfie caso perceba que os logs do seu computador foram apagados ou que deixaram de ser gerados por um período (muitos atacantes, na tentativa de esconder as ações executadas, desabilitam os serviços de logs e apagam os registros relacionados ao ataque ou, até mesmo, os próprios arquivos de logs);
  • restrinja o acesso aos arquivos de logs. Não é necessário que todos os usuários tenham acesso às informações contidas nos logs. Por isto, sempre que possível, permita que apenas o usuário administrador tenha acesso a estes dados.





Postagens mais visitadas deste blog

Windows 10 versão 1803

Atualização do Windows 10: o lançamento está atrasado O lançamento do Windows 10 versão 1803 Update para o dia 10 de abril era esperado de todos os lados. Depois que não ocorreu no prazo, foi um tweet pelo especialista da Microsoft, Zac Bowden, conhecido que a data de lançamento pode ser adiada por várias semanas devido a um bug grave. Seguindo a Atualização Windows 10 do ano passado, espera-se que a próxima grande atualização do sistema operacional Windows 10, da Microsoft, versão 1803, e denominada Redstone 4, seja lançada em 10 de abril . Devido a um erro sério, o lançamento foi adiado até novo aviso, e os usuários do Windows 10 podem ainda ter que esperar várias semanas pela atualização do Windows 10 versão 1803. No entanto, os novos recursos já são conhecidos e você ainda tem a oportunidade, através do Windows Insider Program, de testá-los com antecedência. Há também um truque que permitirá que você instale a atualização agora sem ter que participar do Windows Insider Program...

Códigos móveis

Códigos móveis Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas. Alguns tipos de códigos móveis e os riscos que podem representar são: Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador. JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.   Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados...

Segurança em dispositivos móveis

Segurança em dispositivos móveis Dispositivos móveis, como tablets, smartphones, celulares e PDAs, têm se tornado cada vez mais populares e capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação Web, Internet Banking e acesso a e-mails e redes sociais. Infelizmente, as semelhanças não se restringem apenas às funcionalidades apresentadas, elas também incluem os riscos de uso que podem representar. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet. Somadas a estes riscos, há características próprias que os dispositivos móveis possuem que, quando abusadas, os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas, como: Grande quantidade de informações pessoais armazenadas: informações como conteúdo de mensag...