[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’6383′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

A história do antivírus: tudo que você precisa saber

Desde que a primeira linha de código começou a rodar, milhões de vírus, códigos maliciosos e táticas hackers surgiram para roubar dados valiosos ou prejudicar indivíduos e negócios.

A lista de ameaças atual é longa: keyloggers, cavalos de tróia, worms, botnets, spywares, rootkits, adware, entre outros. A história do antivírus nos ajuda a entender a importância das soluções do endpoint diante desse cenário. 

O primeiro malware conhecido da história foi o Elk Cloner, que surgiu em 1981. O vírus foi criado para ser uma piada com o computador Apple II, que era popular na época. Como não havia nenhuma ferramenta de proteção disponível no mercado, foi difícil removê-lo. 

A primeira “epidemia” cibernética que vimos para o PC da IBM, no entanto, foi o Brain, que surgiu em 1986. O malware foi criado por desenvolvedores do Paquistão como um esquema de gestão de direitos digitais que acabou dando errado, destruindo uma série de HDs e exigindo a formatação e a reinstalação completa de centenas de máquinas. 

Não demorou muito para que hackers passassem a usar esses “precursores” e outros códigos maliciosos por shareware disponibilizados em sistemas BBS, onde vítimas buscaram softwares, aplicativos e informações.

Quando descobriam que o conteúdo que tinham baixado era, na verdade, um vírus, já não havia nada a ser feito além de remover além de formatar seus sistemas e começar do zero. 

Em 1987, a infecção cibernética mais comum era conhecida como STONED Virus, que resultou em uma praga de diferentes variantes que diferiam apenas na mensagem exibida na tela da vítima.

O STONED e suas variantes tinham um nível mais elevado de sofisticação, pois usavam uma tecnologia chamada Terminate, Stay Resident (TSR), ou memória de vírus, que permitia a ele infectar qualquer disco próximo da máquina, mesmo que seus arquivos digitais fossem deletados. 

Em 1989, os danos causados por malwares já não se restringiam a “incômodos”. Eles já eram capazes de causar danos significativos aos dados e às máquinas de ambientes corporativos e domésticos.

Após o surgimento do STONED Virus, um grupo chamado Virus-L passou a ser usado para atualizar indivíduos sobre segurança, com o compartilhamento de informações, ferramentas e shareware para remover infecções. 

Entre os indivíduos que faziam parte do grupo estavam John McAfee e Eugene Kaspersky. Em 1989, McAfee deu início ao seu próprio negócio vendendo soluções para proteger hardwares e softwares.

Foi neste momento que a história do antivírus começou e essa ferramenta ganhou cada vez mais importância. 

Logo em seguida, outras marcas, como Kaspersky e Norton surgiram no mercado com ferramentas que operavam de maneira semelhante. 

A entrada dos antivírus no mercado 

A história do antivírus foi essencial para a cibersegurança, pois a ferramenta automatizou o processo de remover malwares e ainda garantiu que a máquina poderia retornar ao que era, sem a necessidade de formatação e reinstalação de sistemas. 

Se antes o departamento de TI passava horas tentando eliminar uma infecção que podia se espalhar por toda a rede e depois tinha de começar tudo “do zero”, com os antivírus, isso mudou.

Bastava abrir um arquivo, checar se havia indícios de que ele estava infectado e, se necessário, checar a base de dados de assinatura. 

Uma assinatura era formada de algum texto ou outra parte do malware para identificar o que havia sido detectado, junto do tamanho, em que o número exibido era o tamanho em bytes do fim do arquivo que continha o vírus em questão. 

A transição para a internet 

Se já era difícil lidar com vírus e ataques maliciosos em um sistema fechado, quando a internet entrou em ação, nos anos 1990, os malwares se tornaram uma preocupação ainda maior para os PCs corporativos. 

A habilidade de enviar e-mails, baixar programas e rodas scripts codificados deu aos hackers a possibilidade de infectar e roubar dados de qualquer lugar do mundo.

Em 1991, por exemplo, centenas de vírus estrangeiros de diversas partes do mundo passaram a preocupar os departamentos de TI. 

O Michelangelo foi criado para infectar sistemas DOS, o worm ILOVEYOU infectou milhões de máquinas e o SQL Slammer atacou o Microsoft SQL e o MSDE, “quebrando a internet”. 

Com a mudança no cenário de ameaças, os softwares de antivírus começaram a fazer avanços em suas capacidades de detecção e ganharam a habilidade de se atualizar online, melhorando consideravelmente sua efetividade. 

Os avanços apareceram em diversas áreas, incluindo detecção com base em assinaturas, detecção de rootkit e proteção em tempo real. 

A introdução da web também permitiu a expansão dos antivírus baseados na nuvem, dos firewalls, das ferramentas de varredura e das ferramentas desenvolvidas para remoção de arquivos e problemas específicos do computador e da rede. 

Funcionamento dos antivírus 

Hoje os antivírus são parte essencial de qualquer estratégia de segurança, mesmo que sua empresa conte com múltiplas camadas de softwares modernos de proteção.

Os antivírus atuam checando cada arquivo aberto na máquina. 

Toda vez que abrimos um arquivo executável, o antivírus faz uma checagem para compará-lo com vírus, worms e outros tipos de malware conhecidos.

Ele também é capaz de chegar programas em busca de comportamentos prejudiciais que indiquem algum vírus desconhecido. 

O antivírus checa vários tipos de arquivos e, apesar de o usuário também poder escolher por desativá-lo, essa pode ser uma péssima ideia.

O antivírus atua bloqueando a entrada de malwares.

Depois que um vírus se instala na máquina, pode ser muito difícil removê-lo. 

Os antivírus dependem de assinaturas para detectar malwares.

Eles são capazes de baixar automaticamente novas assinaturas em diversas frequências.

Quando um antivírus analisa um arquivo e nota que alguma de suas partes bate com um trecho de algum malware, o programa para a execução do arquivo e o coloca em “quarentena” – em que o usuário pode escolher deletar a potencial ameaça ou escolher executá-la mesmo assim. 

Next-generation antivírus: a evolução da proteção do endpoint 

Nos últimos anos, com o aumento no nível de sofisticação das ameaças, empresas reconhecidas pela qualidade de soluções “tradicionais” de segurança do endpoint, como antivírus e firewalls, passaram a apostar em uma nova abordagem capaz de responder a ameaças avançadas, que são soluções de próxima geração. 

Apesar de ainda serem importantes, os antivírus acabaram se tornando soluções de segurança “limitadas”, pois buscam apenas pedaços de códigos encontrados em outros tipos de ataques já documentados.

O número de códigos maliciosos e sua velocidade de criação são enormes, e só vão aumentando, tornando o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day, em que o código nunca foi visto antes. 

O next-generation antivírus (NGAV) vai além das assinaturas, e consegue detectar a presença de código malicioso pelo seu comportamento.

Os NGAVs são feitos com base em aprendizado de máquina e inteligência artificial e, por isso, conseguem aprender o comportamento normal da máquina para identificar quando um programa está infectado. 

Como conseguem identificar comportamentos anormais nos sistemas, os NGAVs se mostram eficientes até contra ransomwares.

As soluções tradicionais de antivírus são ineficientes contra o ransomware, pois todos os dias surgem novos códigos maliciosos e variantes desse tipo de ameaça. 

As soluções de next-generation antivírus da Cylance endereçam ameaças como ransomware e zero-day de maneira mais efetiva, atuando na prevenção do problema. 

Se quiser entender um pouco mais a respeito sobre o cenário de ameaças avançadas, confira o IN|SECU.RE, nossa curadoria de relatórios de segurança da informação!
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,162′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]