TIPOS DE ATAQUES CIBERNÉTICOS E COMO PREVENI-LOS

Documentos relacionados
Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.


Ransomware. Diretoria de Tecnologia da Informação Ifes

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Como se proteger do sequestro de dados Ramsomware

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.


Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

Ransomware. Ricardo L. Ricardo Gestor de T.I

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Forcepoint AVANCE SEM MEDO

Segurança em Computadores. <Nome> <Instituição> < >

Apostila 4. Ameaças e Contramedidas de Segurança no Host

TECNOLOGIA DA INFORMAÇÃO

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Ransomware. <Nome> <Instituição> < >

Elimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

FORCEPOINT DLP ENDPOINT

Antispam corporativo e Gateway

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Segurança em camadas

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Painel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital

CONCEITOS WEB E SEGURANÇA

Segurança da Informação

Internet Banking. SICOOBNET: Proteja suas transações financeiras

WWW = WORLD WIDE WEB

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Kaspersky apresentou Internet Security Multi-dispositivo

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. <Nome> <Instituição> < >

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

INFORMÁTICA EPITÁCIO RODRIGUES

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

Rabobank Segurança Cibernética

INFORMÁTICA. Com o Professor: Rene Maas

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

Vírus de Computador. Operação de Computadores e Sistemas

POLÍTICA DE PRIVACIDADE

Contrato de Licença de Usuário Final

Transcrição:

TIPOS DE ATAQUES CIBERNÉTICOS E COMO PREVENI-LOS

Introdução Os criminosos cibernéticos de hoje empregam diversas técnicas complexas para evitar que sejam detectados enquanto se infiltram silenciosamente em redes corporativas a fim de roubar propriedade intelectual ou reter arquivos para pedir resgate. Muitas vezes, suas ameaças são criptografadas para fugir da detecção. Após explorarem o alvo, os invasores tentarão fazer o download e instalar o malware no sistema comprometido. Em diversos casos, o malware usado é uma variante recentemente desenvolvida ainda não reconhecida pelas soluções antivírus tradicionais. Este ebook detalha as estratégias e as ferramentas utilizadas pelos criminosos cibernéticos para invadir a rede e como detê-los. 2

Estratégia de ataque cibernético nº 1 Bombardear as redes com malware constantemente Os ataques chegam por todos os vetores: no e-mail, em dispositivos móveis, no tráfego da Web, assim como por meio de exploits automatizados. Além disso, o tamanho de sua empresa não importa. Para um hacker, você é um endereço IP, um endereço de e-mail ou uma vítima em potencial para um ataque de watering hole. Os invasores usam ferramentas automatizadas para executar exploits ou enviar e-mails de phishing ao longo do dia e da noite. O problema que muitas organizações enfrentam é o de não ter as ferramentas certas para o trabalho. Muitas delas não possuem ferramentas automatizadas para ajudá-las a verificar o tráfego, proteger os endpoints e filtrar os e-mails maliciosos. Outras utilizam firewalls que não conseguem buscar ameaças ocultas no tráfego criptografado ou confiam em uma memória de sistema integrada limitada para armazenar assinaturas de malware. 3 Criminosos cibernéticos trabalham 24x7 para explorar suas fraquezas.

Contra-ataque nº 1 Proteja sua rede a cada minuto, todos os dias Exija uma plataforma de segurança que utilize o poder da cloud como uma contramedida em tempo real às ameaças de malware mais recentes. Com centenas de novas variantes de malware desenvolvidas a cada hora, as organizações precisam de proteção imediata e em tempo real contra as ameaças mais recentes. Uma solução de segurança eficaz precisa ser atualizada continuamente, 24 horas por dia, 7 dias por semana. Além disso, pelo fato de a quantidade de tipos e variantes de malware ser tão grande, ela excede a memória disponível de qualquer firewall. Os firewalls devem utilizar uma área restrita de rede e a cloud para fornecerem o panorama mais amplo possível de todos os malwares e descobrirem as mais novas variantes, de modo a melhor identificá-los. Adicionalmente, certifique-se de que a sua solução de segurança também ofereça suporte à proteção atualizada dinamicamente não apenas no gateway do firewall, mas também em endpoints móveis e remotos, e para o seu e-mail. 4

Estratégia de ataque cibernético nº 2 Infectar redes com diferentes formas de malware Os criminosos cibernéticos utilizam diferentes tipos de vetores de ataque e de malwares para prejudicar as redes. Os cinco tipos mais comuns são: vírus, worms, cavalos de Troia, spyware e ransomware. Os vírus de computador foram originalmente espalhados por meio do compartilhamento de disquetes infectados. O método de distribuição evoluiu com a tecnologia. Atualmente, os vírus são comumente espalhados por meio do compartilhamento de arquivos, de downloads da Web e de anexos de e-mail. Os worms de computador existem desde o final dos anos 80, mas não eram frequentes até as infraestruturas de rede dentro das organizações tornarem-se comuns. Diferentemente dos vírus de computador, os worms podem rastejar pelas redes sem qualquer interação humana. Os cavalos de Troia são projetados especificamente para extrair dados confidenciais da rede. Muitos tipos de cavalos de Troia assumem o controle do sistema infectado e abrem uma porta dos fundos, uma via de acesso para acesso posterior do invasor. Os cavalos de Troia são frequentemente usados na criação de botnets. Criminosos cibernéticos utilizam diferentes tipos de malware para pegá-lo desprevenido. Geralmente, os spywares não são maliciosos por natureza, mas constituem uma perturbação de peso, pois costumam infectar os navegadores da Web, tornando-os praticamente inoperantes. Às vezes, os spywares estão disfarçados de aplicativos legítimos e oferecem algum benefício ao usuário enquanto registram secretamente seus padrões de comportamento e de uso. O ransomware é um ataque que geralmente criptografa os arquivos em um endpoint ou servidor exigindo que o usuário final pague um resgate em bitcoin para receber a chave de criptografia. Quando se espalha por sistemas críticos para os negócios, os custos do resgate podem atingir centenas de milhares de dólares. 5

Contra-ataque nº 2 Garanta que sua rede esteja protegida contra todos os tipos de malware Todos os firewalls devem proteger as organizações contra vírus, worms, cavalos de Troia, spyware e ransomware. A melhor forma de fazer isso é integrar essas proteções em uma abordagem de passagem única e de latência baixa que bloqueie os vetores de ataque não só no gateway, mas também nos endpoints além do perímetro tradicional. Busque recursos que incluam: Proteção contra malware baseada na rede para impedir que os invasores façam o download ou transmitam malwares para um sistema comprometido Atualizações contínuas e em tempo hábil para proteger constantemente as redes contra milhões de novas variantes de malware assim que elas forem descobertas Serviço de prevenção contra intrusão (IPS) para impedir que os invasores explorem as vulnerabilidades da rede Áreas restritas de rede para enviar códigos suspeitos a um ambiente isolado baseado em cloud para detonação e análise a fim de encontrar malwares nunca antes vistos Segurança de acesso para aplicar contramedidas de segurança em endpoints móveis e remotos, tanto dentro quanto fora do perímetro da rede Para ficar à frente das ameaças, considere a possibilidade de utilizar múltiplas camadas de proteção contra malware. Segurança de e-mail para bloquear ataques de phishing, spam, cavalos de Troia e engenharia social transmitidos por e-mail Garantir que todos os dispositivos com acesso à sua rede tenham um software de proteção antivírus atualizado fornecerá a ela uma camada adicional de proteção contra malware. Quando as organizações utilizam um antivírus para PC em conjunto com os firewalls da rede, elas podem enfraquecer muitas das ferramentas que os criminosos cibernéticos usam para comprometer a rede. 6

Estratégia de ataque cibernético nº 3 Encontrar e comprometer as redes mais fracas Embora muitos fornecedores de firewall aleguem oferecer proteção superior contra ameaças, poucos têm sido capazes de demonstrar a eficácia de suas soluções. Organizações que utilizam firewalls inferiores podem até acreditar que suas redes estejam protegidas. No entanto, criminosos talentosos são capazes de burlar o sistema de prevenção contra intrusão ao utilizar algoritmos complicados para não serem detectados e comprometerem o sistema. Como muitos firewalls oferecem proteção à custa de desempenho, as organizações que os utilizam podem considerar a possibilidade de desativá-los ou de limitar suas medidas de segurança a fim de atender à exigência de um alto desempenho da rede. Essa é uma prática extremamente arriscada que deve ser evitada. Outro ponto fraco na segurança da rede é o fator humano. Os criminosos usam golpes de phishing para obter dados de login e outras informações de autorização que permitam que eles simplesmente driblem as proteções do firewall ao provocar ataques internamente. Além disso, os funcionários podem perder dispositivos móveis ou expô-los à violação ao utilizá-los fora do perímetro de segurança da rede. Geralmente, criminosos cibernéticos escolhem suas vítimas com base nas vulnerabilidades de rede que descobrem. 7

Contra-ataque nº 3 Escolha uma plataforma de segurança abrangente que ofereça proteção superior contra ameaças e alto desempenho Procure soluções de segurança que tiveram sua proteção de malware baseada em rede testada e certificada de modo independente pela ICSA Labs. Considere optar por um design de plataforma multinúcleos capaz de verificar arquivos de qualquer tamanho e tipo para reagir a mudanças nos fluxos do tráfego. Todos os firewalls precisam de um mecanismo que proteja as redes contra ataques internos e externos sem comprometer o desempenho. Procure um firewall que ofereça uma área restrita de rede para ajudar na descoberta de novos malwares que possam ser direcionados ao seu ambiente. Isso pode significar a diferença entre um dia de trabalho normal e um dia com arquivos reféns. Sua estratégia de segurança deve incluir proteção para endpoints móveis e remotos, dentro e fora do perímetro. Adicionalmente, você precisa de uma segurança de e-mail para se proteger contra ameaças de phishing, spam, vírus, engenharia social, entre outras, transmitidas por e-mail. Todos os firewalls precisam de um mecanismo que proteja as redes contra ataques internos e externos sem comprometer o desempenho. 8

A cada hora, surgem novas ameaças em todos os continentes. Estratégia de ataque cibernético nº 4 Transformar-se frequentemente e atacar globalmente Muitos criminosos cibernéticos alcançam seus objetivos ao reinventar continuamente novos malwares e compartilhá-los com seus parceiros ao redor do mundo. Isso significa que, a cada hora, surgem novas ameaças em todos os continentes. Muitos criminosos cibernéticos usam uma abordagem que se assemelha a uma invasão: invadem, levam o que conseguem carregar e saem antes que alguém dê o alerta. Depois, repetem o ataque em outro lugar. Outros se movem de forma lenta e sorrateira em uma tentativa de obter acesso a mais dados durante um período maior de tempo. Alguns ataques chegam pela Web, enquanto outros chegam por meio de e-mails ou da rede por dispositivos infectados que trafegaram anteriormente fora do perímetro de segurança da rede. 9

Contra-ataque nº 4 Escolha um firewall que o proteja contra ameaças globais Reagir prontamente a ameaças é essencial para maximizar a proteção. A fim de implantar rapidamente contramedidas às ameaças emergentes em seu firewall, busque um fornecedor de soluções de segurança que tenha sua própria equipe interna de especialistas em contramedidas e que possa responder sem demora. Além disso, essa equipe deve ampliar sua atuação por meio da colaboração com uma comunidade de segurança maior. Uma solução mais ampla utiliza um catálogo de malware globalmente abrangente baseado em cloud para aumentar a análise do firewall local. Finalmente, embora um firewall simples possa identificar e bloquear ameaças por localização, um firewall mais sofisticado incluirá recursos de filtragem por botnet para reduzir a exposição a ameaças globais conhecidas ao bloquear o tráfego de domínios perigosos ou as conexões para e de um local específico. Para impedir as ameaças globais mais recentes, invista em uma solução de segurança com alcance global. 10

Estratégia de ataque cibernético nº 1 Bombardear as redes com malware constantemente Os ataques chegam por todos os vetores: no e-mail, em dispositivos móveis, no tráfego da Web, assim como por meio de exploits automatizados. Além disso, o tamanho de sua empresa não importa. Para um hacker, você é um endereço IP, um endereço de e-mail ou uma vítima em potencial para um ataque de watering hole. Os invasores usam ferramentas automatizadas para executar exploits ou enviar e-mails de phishing ao longo do dia e da noite. O problema que muitas organizações enfrentam é o de não ter as ferramentas certas para o trabalho. Muitas delas não possuem ferramentas automatizadas para ajudá-las a verificar o tráfego, proteger os endpoints e filtrar os e-mails maliciosos. Outras utilizam firewalls que não conseguem buscar ameaças ocultas no tráfego criptografado ou confiam em uma memória de sistema integrada limitada para armazenar assinaturas de malware. Conclusão Os ataques cibernéticos estão aumentando, mas existem defesas eficientes. Quando estiver pronto para avaliar soluções de contra-ataque que se adaptem ao seu ambiente de rede, faça o download do nosso White Paper "Aprofundando sua segurança de rede" (em inglês) para saber mais. 11

Sobre nós Em uma história de mais de 25 anos, a SonicWall tem sido a parceira de segurança confiável do setor. Desde a segurança de rede até a segurança de acesso e de e-mail, a SonicWall tem evoluído continuamente seu portfólio de produtos, o que permite que as organizações inovem, acelerem e cresçam. Com mais de um milhão de dispositivos de segurança em quase 200 países e territórios no mundo todo, a SonicWall permite que seus clientes digam sim com confiança para o futuro. Se você tiver dúvidas sobre o possível uso deste material, entre em contato com: SonicWall Inc. 5455 Great America Parkway Santa Clara, CA 95054 Acesse o nosso site para obter mais informações. www.sonicwall.com 2017 SonicWall Inc. TODOS OS DIREITOS RESERVADOS. SonicWall é uma marca comercial ou marca registrada da SonicWall Inc. e/ou de suas afiliadas nos Estados Unidos e/ou em outros países. Todas as outras marcas comerciais e registradas são de propriedade de seus respectivos proprietários. As informações deste documento são fornecidas em relação aos produtos da SonicWall Inc. e/ou de suas afiliadas. Este documento, de forma isolada ou em conjunto com a venda de produtos SonicWall, não concede nenhuma licença, expressa ou implícita, por preclusão ou de outra forma, a qualquer direito de propriedade intelectual. SALVO CONFORME DEFINIDO NOS TERMOS E CONDIÇÕES ESPECIFICADOS NOS CONTRATOS DE LICENÇA PARA ESTE PRODUTO, A SONICWALL E/OU SUAS AFILIADAS NÃO ASSUMEM QUALQUER RESPONSABILIDADE E RENUNCIAM A QUALQUER GARANTIA, EXPRESSA, IMPLÍCITA OU ESTATUTÁRIA, RELACIONADA AOS SEUS PRODUTOS, INCLUINDO, ENTRE OUTROS, A GARANTIA IMPLÍCITA DE COMERCIALIZAÇÃO, ADEQUAÇÃO A DETERMINADO PROPÓSITO OU NÃO VIOLAÇÃO. EM HIPÓTESE ALGUMA A SONICWALL E/OU SUAS AFILIADAS SERÃO RESPONSÁVEIS POR QUAISQUER DANOS DIRETOS, INDIRETOS, CONSEQUENCIAIS, PUNITIVOS, ESPECIAIS OU INCIDENTAIS (INCLUINDO, SEM LIMITAÇÃO, DANOS POR PERDA DE LUCROS, INTERRUPÇÃO DE NEGÓCIOS OU PERDA DE INFORMAÇÕES), DECORRENTES DO USO OU IMPOSSIBILIDADE DE UTILIZAR ESTE DOCUMENTO, MESMO QUE A SONICWALL E/OU SUAS AFILIADAS TENHAM SIDO AVISADAS DA POSSIBILIDADE DE TAIS DANOS. A SonicWall e/ou suas afiliadas não se responsabilizam por qualquer garantia ou declaração referente à exatidão ou à integridade deste documento e reservam-se o direito de fazer alterações em especificações e descrições de produtos a qualquer momento, sem aviso prévio. A SonicWall Inc. e/ou suas afiliadas não se comprometem em atualizar as informações contidas neste documento. 12 2017 SonicWall Inc. TODOS OS DIREITOS RESERVADOS. SonicWall é uma marca comercial ou marca registrada da SonicWall Inc. e/ou de suas afiliadas nos Estados Unidos e/ou em outros países. Todas as outras marcas comerciais e registradas são de propriedade de seus respectivos proprietários. Ebook-TypesOfCyberAttacks-EU-IMAG-24644