Prevenção vs Detecção e Resposta

Existe uma grande discussão sobre a necessidade de mudar a abordagem da segurança da informação de um foco em prevenção para dar mais ênfase à parte de detecção e resposta.

Afinal, em um mundo onde devemos assumir que todos já foram invadidos, a estratégia lógica é investir em identificação e contenção rápida das ameaças. 

Isso não significa que as empresas devam deixar de investir em práticas de prevenção, como a correção de vulnerabilidades, no entanto, o debate sobre prevenção, detecção e resposta gerou uma série de equívocos e falsas expectativas. 

A ideia geral é a de que tecnologias e abordagens preventivas, como gestão de vulnerabilidades e sistemas de prevenção de intrusão, não são suficientes para mitigar várias das ameaças mais avançadas e modernas e que, por isso, as empresas precisam investir mais em detecção de ameaças e resposta a incidentes. 

Infelizmente, alguns interpretaram isso como “não gaste dinheiro com prevenção”, o que é totalmente equivocado.

Alguns críticos ainda argumentam que velhas vulnerabilidades ainda são responsáveis por 85% da exploração do tráfego de dados pelos cibercriminosos, segundo o relatório DataBreach Report 2016 da Verizon. 

Usar isso como argumento é extremamente arriscado, pois não há uma interpretação correta das causas e do impacto desse problema.

Em geral, os hackers buscam essas falhas antigas porque estão buscando algo fácil que possa trazer grande retorno, trata-se de oportunismo.

Isso não significa que as falhas de segurança novas não possam ser usadas também. 

Como contra-argumento, podemos usar a seguinte estatística: 63% das violações de dados confirmadas envolvem senhas fracas ou roubadas.

Uma boa estratégia de prevenção poderia evitar o problema das senhas fracas, reforçando a necessidade de senhas fortes, por exemplo. 

Porém, essa estratégia irá por água abaixo se as senhas forem roubadas.

Nesse caso, o monitoramento de acesso e das atividades do usuário vai oferecer um controle mais assertivo, pois vai identificar quando um usuário falso estiver tentando se passar por usuário legítimo. 

Crie uma estratégia balanceada 

Se sua empresa conta com uma boa estratégia de prevenção, é provável que um hacker insistente tente obter acesso não autorizado à sua rede de outras maneiras, usando técnicas de engenharia social e malwares do tipo zero-day, por exemplo.

Nesses casos, a prevenção pode fazer pouco pela sua segurança e, se você não contar com uma estratégia e tecnologias de detecção e resposta, estará praticamente “cego” quando o assunto for ameaças avançadas. 

Isso mostra que as empresas precisam investir cada vez mais em uma abordagem que privilegie a detecção e a resposta, mas as tecnologias de prevenção ainda são a base de qualquer bom programa de segurança, pois, sem isso, é impossível proteger seu ambiente contra as ameaças mais básicas. 

Ferramentas de prevenção tornam a vida do hacker mais difícil, pois os forçam a recorrer a técnicas mais sofisticadas de invasão.

Com isso, o cibercriminoso é obrigado a fazer “barulho” e é detectado mais facilmente pelos sistemas de detecção e resposta. 

Ou seja, uma boa estratégia de segurança deve prevenir o que pode e detectar e responder o resto.

Deixar de investir em prevenção ou confiar que apenas a prevenção será capaz de cuidar de todas as ameaças atuais pode ser extremamente arriscado para o negócio.

Uma boa estratégia de segurança da informação deve ser bem balanceada entre prevenção, detecção e resposta. 

Entenda o que precisa mudar na sua estratégia de segurança para se proteger no atual cenário de ameaças: 

Gestão de vulnerabilidades 

Apesar de algumas falhas de segurança serem mais complexas, o mais comum é que a maioria das vulnerabilidades seja resolvida com a aplicação de patches e a reconfiguração da infraestrutura existente.

O desafio é quando há mais falhas de segurança do que recursos para corrigi-las. 

Para lidar de maneira efetiva com vulnerabilidades conhecidas, é preciso priorizá-las de acordo com a criticidade e o valor dos ativos corporativos afetados e com o custo e o tempo para resolvê-las de maneira efetiva. 

Informações do Data Breach Investigation Report, da Verizon, indicam que apenas 5% das falhas de segurança de 2014 se originaram durante o período.

A maioria datava de muito tempo atrás, incluindo década de 1990. 

Boa priorização pode reduzir consideravelmente a lista de gestão de patches, transformando uma relação de tarefas sem fim em uma ferramenta útil na tomada de decisões. 

Ameaças desconhecidas 

Todos os dias surgem novas ameaças e nem todos os vetores de ataque são bem compreendidos – alguns são mais criativos e não tão óbvios.

Os softwares baseados em assinaturas ainda tem um papel importante, mas as novas exigências de detecção e resposta exigem padrões de atividades diferenciadas.

Por essa razão, as empresas precisam de feeds de inteligência em segurança. 

O primeiro passo é contextualizar as ameaças e sua relevância na empresa.

Isso envolve um grande trabalho manual, que exige bastante habilidade da equipe de TI para analisar indicadores que podem chegar a qualquer momento por meio de diversas aplicações. 

Muitos analistas podem fazer um bom trabalho, mas a tendência é que isso seja cada vez mais automatizado por meio de ferramentas capazes de correlacionar dados de segurança de diferentes fontes para reduzir o tempo de detecção de ameaças, incluindo até a análise de feeds de inteligência em segurança. 

Violações de dados 

Uma grande empresa geralmente tem mais de 60 diferentes produtos de segurança em seu ambiente para evitar violações de dados.

Infelizmente, isso não é garantia de nada.

Vários indicadores de violações de dados estão escondidos dentro de aplicações de segurança, mas muitas empresas não são capazes de identificá-los. 

Uma das causas desse problema é que a maioria das soluções de segurança não se integra e é disposta em diferentes silos.

Uma pode ser excepcional em uma tarefa, mas pode falhar em outra se não detecta pequenas alterações que se correlacionam com atividades detectadas na rede

Uma solução capaz de correlacionar dados de diversos sistemas é essencial para reduzir o tempo de detecção de uma violação. 

Investimento em detecção cresce a cada dia 

As equipes de segurança da informação estão cada vez mais conscientes de que é praticamente impossível prevenir todos os ataques à rede e ao usuário.

Isso tem causado mudanças no modo de investir em segurança. 

Dados divulgados pelo Gartner no último ano estimam que as equipes de segurança gastam cerca de 10% do budget com produtos focados em detecção de intrusos dentro da rede atualmente.

Segundo o instituto, isso deve subir para 75% em 2020

A necessidade de detectar ameaças avançadas e responder a elas com rapidez, tem feito com que muitas empresas passassem a implementar uma série de novos produtos com foco em detecção e resposta rápida.

Essas aplicações atuam identificando como o “bom” tráfego se parece para então detectar anomalias e prever falhas. 

No entanto, o simples gasto com softwares de segurança caros de detecção e resposta não é suficiente para manter o ambiente seguro.

Muitas empresas acabam investindo em controles que acham que vão resolver todos os seus problemas, mas, a rigor, não estão agregando em nada à segurança

Entenda sobre vulnerabilidades zero-day em apenas 10 minutos

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’6559′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Entenda sobre vulnerabilidades zero-day (ou de dia zero) em apenas 10 minutos

As vulnerabilidades zero-day (ou de dia zero) são aquelas em que hackers blackhat encontram e que poderiam ser exploradas antes que os desenvolvedores tenham tempo de reagir a respeito.

Mas é claro que nem todas as vulnerabilidades descobertas são do tipo zero-day.

A maioria das falhas de segurança são descobertas por outros desenvolvedores ou hackers whitehat em programas de Bug Hunting, por exemplo. Você já deve ter ouvido falar do Project Zero, certo?

Se não, vai ouvir agora. O Project Zero é uma iniciativa do Google para descobrir falhas de segurança em softwares de outras empresas antes que elas se tornem públicas. Seu objetivo é tornar a web mais segura.

Isso porque, com tempo suficiente para consertar as vulnerabilidades, os desenvolvedores podem lançar um patch de correção para que os usuários atualizem seus sistemas e fiquem seguros.

SOBRE OS USUÁRIOS

Uma premissa muito atestada no universo de segurança da informação é de que o usuário é o elo mais fraco da corrente.

Isso justifica o porquê de os atacantes estarem aumentando significativamente o alvo em usuários finais, uma vez que a falta de conhecimento e educação necessária em relação às boas práticas de segurança abrem diversas brechas para os hackers adentrarem no ambiente das organizações.

As vulnerabilidades podem aparecer em quase qualquer tipo de software, mas o alvo mais atraente para atacantes são os softwares populares, amplamente utilizado.

Novamente, a maioria dessas vulnerabilidades são descobertas em softwares como o Internet Explorer e o Adobe Flash, que são usados diariamente por um grande número de consumidores e profissionais.

Quatro das cinco vulnerabilidades zero-day mais exploradas em 2015 foram do Adobe Flash, por exemplo.

Exploits estão direcionando cada vez mais o alvo para tecnologias de usuários finais, isso porque eles podem permitir que os invasores instalem softwares mal-intencionados em dispositivos vulneráveis. Uma vez descobertos, os zero-days são rapidamente adicionados aos kits de ferramentas dos cibercriminosos e explorados.

Nesse ponto, milhões serão atacados e centenas de milhares serão infectados se um patch não estiver disponível ou se as pessoas não se moverem rápido o suficiente para aplicar o patch.

WANNACRY

É claro que você ficou sabendo do episódio do WannaCry, um dos maiores ataques cibernéticos da história.

Na sexta-feira, 12 de maio de 2017, uma série de ataques em escala global fazendo uso de versão atualizado do crypto-ransomware WanaCrypt0r. Nessa versão, uma novidade: um ransomware com funções de worm, o primeiro ransomworm da história!

Obs: pra você que quer entender mais sobre como evitar ataques de ransomware, confira nosso artigo clicando aqui.

Uma série de ataques em escala global fazendo uso de uma versão atualizada do crypto-ransomware, WanaCrypt0r 2.0 impactou organizações públicas e privadas ao redor do mundo, passando de 150 países e 350 mil máquinas infectadas.

E pensar que até a NSA – Agência Nacional de Segurança, dos EUA, está envolvido no evento.

Isso porque tudo começou com uma vulnerabilidade no sistema operacional da Microsoft, o Windows. Essa vulnerabilidade foi exposta pelo grupo The Shadow Brokers em abril desse ano. A Microsoft, no entanto, já teria criado o patch de correção no mês anterior, em março.

Ou seja, os endpoints afetados pelo ataque global de ransomware estavam com seus Sistemas Operacionais Windows desatualizados.

Por isso uma das boas práticas de segurança contra ransomware seria ter um gerenciamento centralizado de patchs. Assim, é garantia de que o ambiente está com todas suas aplicações atualizadas e seguras.

A atualização existe justamente pra evitar que episódios como esse não ocorram.

Você pode conferir muitas outras dicas no nosso ebook, clique aqui ou na imagem acima.

Por que o nome zero-day?

O termo zero-day se refere, principalmente, ao fato de que os desenvolvedores são instruídos a resolverem qualquer vulnerabilidade que seja em menos de um dia desde a sua descoberta (ou seja, dia zero). 

Os hackers se aproveitam desse tipo de falha de segurança para explorar ao máximo a vulnerabilidade enquanto ela ainda não é solucionada.Ou seja, eles atacam antes que haja qualquer solução disponível para o problema.

As vulnerabilidades zero-day podem ser exploradas por meio de vírus, worms, trojans e vários tipos de malwares.

Todas essas formas de ataque são facilmente adquiridas por cibercriminosos na deep web.

Clandestinamente, grupos de hackers geralmente divulgam vulnerabilidades zero day enquanto empresas estão sendo atacadas, pois nessa fase, os profissionais têm dificuldades para lançar patches para corrigir o problema.

De acordo com o Symantec 2016 Internet Security Threat Report (ISTR) – confira aqui a curadoria da PROOF -, as vulnerabilidades zero-day aumentaram 125% entre os anos de 2014 e 2015.

Em 2014, de acordo com a Symantec, as empresas levaram, em média, 59 dias para criar e divulgar patches – bem mais que os quatro dias que levavam em 2013.

Além disso, à medida que as vulnerabilidades zero-day estão sendo descobertas, elas podem se tornar um produto de commodities. Por exemplo, o famoso grupo hacker “The Hacking Team” foi exposto em 2015 tendo pelo menos seis zero-days em sua carteira, confirmou a caracterização da caça por zero-days como sendo profissionalizada.

Como se proteger

Como não são detectáveis, combater as vulnerabilidades zero-day é um grande desafio para os profissionais de segurança da informação. Confira algumas dicas que preparamos para te ajudar a proteger seus ativos corporativos!

1. Mantenha sistemas atualizados

Essa prática já é conhecida de longa data dos profissionais de segurança da informação, ainda assim, o ambiente cada vez mais complexo das empresas tem tornado isso mais difícil.

Organizações que contam com sistemas operacionais atualizados já contam com uma grande vantagem contra as vulnerabilidades zero-day. Por outro lado, empresas que usam sistemas operacionais ultrapassados (muitas vezes, por causa de sistemas legados responsáveis por processos críticos), como o Windows XP, estão em séria desvantagem.

Como não recebe mais patches de segurança da Microsoft, proteger-se das vulnerabilidades zero-day com ele é praticamente impossível. No entanto, pra esse tão famoso caso do WanaCryptor, a Microsoft liberou patch de correção até para sistemas descontinuados, como é o caso do Windows XP.

Mas é claro que odas as aplicações usadas pela empresa devem estar atualizadas, não apenas o sistema operacional.

O Microsoft Office, por exemplo, conta com uma grande biblioteca de vulnerabilidades previamente descobertas que possam ter sido exploradas em algum momento, portanto, é essencial manter as atualizações em dia.

2. Use ferramentas de segurança eficientes

Mesmo que você mantenha seus sistemas atualizados, é importante contar com um framework estratégico de soluções de segurança da informação.

Os antivírus são essenciais, especialmente os que contam com escaneamento em tempo real, detecção de phishing e gerenciamento de senhas.

Apesar de essenciais, é importante destacar que os antivírus tradicionais não são capazes de combater vulnerabilidades zero-day sozinhos, pois dependem de uma lista de assinaturas estática para detectar ameaças.

Como o número de códigos maliciosos e sua velocidade de criação são enormes, o método de assinaturas é ineficiente contra vulnerabilidades zero-day. 

Para dar conta dessa lacuna, as empresas precisam de soluções mais modernas de segurança do endpoint, como os next-generation antivírus (NGAV).

NEXT GENERATION ANTI-VÍRUS

Como permanecem sob exploração até que sejam descobertos, as ferramentas tradicionais de segurança do endpoint baseadas em blacklists não são capazes de identificar e bloquear as ameaças que podem se aproveitar dessas falhas de segurança.

Por isso, uma série de fabricantes de segurança estão se destacando no mercado ao oferecer alternativas capazes de cobrir essa lacuna com produtos de próxima geração.

Os next-generation antivírus, ferramentas capazes de identificar comportamentos anômalos em processos de sistemas e bloqueá-los, impedindo, assim, que ameaças como ransomware se proliferem e que vulnerabilidades zero-day sejam usadas por hackers para atingir seus objetivos.

Esse tipo de tecnologia baseada em Inteligência Artificial e Machine Learning se tornam essenciais diante do contexto em que são produzidos mais de 1 milhão de novas instâncias de malware por dia. Imagina, assinatura pra isso tudo…

Vantagens de um NGAV no combate a vulnerabilidades zero-day

Os NGAV trabalham com um número variado de técnicas de prevenção, atuando, por meio do aprendizado de máquina, na definição do comportamento normal dos processos dos sistemas para identificar anormalidades e bloquear ações potencialmente maliciosas.

Assim, a solução garante que nenhuma possibilidade de execução do código malicioso e invasão seja levada adiante.

NGAV como o da Cylance inclue o monitoramento em tempo real e a análise de comportamento de aplicações e processos com base nas atividades normais do sistema, incluindo memória, disco, registro, rede e outros.

Esse método de detecção é efetivo contra o uso de vulnerabilidades zero-day porque a maioria dos ataques usando esse vetor começa usando os processos de sistema para mascarar as atividades e passar despercebida por outros softwares de segurança.

Se quiser entender melhor os benefícios de uma solução de NGAV, leia a íntegra de  7 razões para você mudar de um antivírus para um NGAV, ou baixe nosso ebook sobre a diferença entre um AV tradicional e um NGAV clicando na imagem abaixo.


[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,211′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Ransomware, o que você sabe sobre essa ameaça?

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/RANSOM-1030×517-1.jpg’ attachment=’6531′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Ransomware, o que você sabe sobre essa ameaça?

Ransomware, ransom + malware. Ransom, do inglês, é resgate. Enquanto “malware” é um malicious software (ou software malicioso). Só de ler o nome da ameaça, já é possível imaginar do que ela é capaz.

E você sabe quantos ataques de ransomware ocorreram nos últimos anos? 269 mil em 2014, 362 mil em 2015 e 463 mil em 2016. Depois do incidente de sexta, não serial irreal considerar que 2017 vá terminar bem pior.

Importante frisar estatísticas da Symantec são apenas da variante de crypto-ransomware, sem contar outras categorias menos populares como o Scareware e Lock-screen.

A ameaça é uma espécie de malware que se instala no sistema da vítima e restringe seu acesso a dados e programas.

Trata-se de uma espécie de “sequestro” dos dados, em que o único objetivo é cobrar da vítima um resgate para que ela possa acessar novamente suas informações e ter suas informações restauradas. 

Como o ataque começa?

Esse tipo de ataque geralmente começa com um e-mail contendo um malware anexado ou um link para um site malicioso, ou ainda um pop-up ad que aparece na tela do usuário, dizendo que ele foi infectado e que, para encontrar a solução, precisa clicar no link fornecido. 

Depois de cair no golpe, o usuário logo descobre que seu sistema foi invadido por algum malware que pode criptografar todos os dados no seu HD, tornando-o inutilizável, ou criar um novo registro master boot para o drive.

Logo aparece uma mensagem dos hackers exigindo o pagamento de uma quantia em bitcoins para fornecer a chave para descriptografar o arquivo e restaurar os sistemas. 

Como essa do ransomware WannaCrypt0r do famoso episódio de sexta-feira, 12 de maio.

O valor do resgate pode variar de acordo com o tipo de malware, podendo ultrapassar US$ 1000 por máquina, dependendo de empresa atacada. Nesse caso, os cibercriminosos pediram “apenas” US$ 300 dólares.

Dependendo do tipo de malware que atacou a organização, o ransomware pode vir ainda com recursos para pressionar a vítima para que pague rapidamente o resgate – como aumentar o valor do pagamento depois de um certo período de tempo, apagar uma quantidade específica de arquivos de tempos em tempos até que o resgate seja pago, ou ainda exibir imagens pornográficas aleatórias na tela (causando grande constrangimento no ambiente de trabalho, por exemplo). 

Novamente, nesse caso do WannaCry, o valor do resgate era válido por três dias. A partir do quarto, subia para 600 dólares e, se não fosse pago em até sete dias, os dados seriam corrompidos pra sempre.

Quer entender tudo sobre ransomware? Então baixe nosso eBook e saiba todos os detalhes da ameaça!

O bitcoin, a criptomoeda virtual que fica armazenada em carteira digitais na nuvem ou no computador do usuário, é sempre usado para pedir o pagamento do resgate, pois impede que os dados sejam rastreados. Se quiser entender mais, leia nosso artigo sobre Blockchain, a rede que valida as transações de bitcoin.

Existe ainda a possibilidade de os cibercriminosos não cumprirem sua promessa e simplesmente não oferecerem as chaves de descriptografia necessárias para restaurar os sistemas.

Vale lembrar que os ransomwares geralmente incluem um spyware que pode permanecer na rede mesmo depois de restaurar os sistemas, gravando teclas digitadas, movimentos do mouse e outros dados. 

Você deve se preocupar com o ransomware? 

Como esse tipo de software malicioso pode ser adquirido facilmente e traz grandes retornos para os cibercriminosos, o ransomware deve se tornar cada vez mais comum e destrutivo.

As vítimas geralmente pagam o valor pedido para obter acesso a seus dados, pois acham que é melhor do que gastar tempo e dinheiro tentando restabelecer os sistemas.

Dados divulgados pelo FBI este ano revelam que, nos Estados Unidos, as empresas gastaram mais de US$ 325 milhões com resgates de ransomware apenas nos três primeiros meses do ano – a estatística leva em conta apenas as perdas reportadas pelas vítimas. O ano terminou com prejuízo na casa do um bilhão de dólares.

Um relatório divulgado em junho deste ano pela PhishMe sugere que, no fim do mês de março, 93% das mensagens de phishing nos Estados Unidos continham ransomwares. Assustador, não?

E pensar que o phishing é o principal vetor de ataque pelo qual o ransomware é infectado nas máquinas

No Brasil, dados da Kaspersky estimam que o país seja o mais afetado pelos ataques de ransomware na América Latina e alguns casos recentes mostram o poder de destruição dessa ameaça em empresas de diversos tamanhos. 

Enquanto a Trend Micro caminha nas mesmas conclusões.

No segundo semestre de 2016, a Trend Micro fez uma pesquisa sobre ataques de Ransomware e consultou mais de 500 empresas brasileiras e da América Latina. O resultado foi que 51% das empresas brasileiras tiveram algum tipo de incidente em 2015.

Casos recentes 

Há, claro,  o famoso e recente caso do Ransomware Wanna Cry  do episódio dessa sexta-feira, 12 de maio.

Uma série de ataques em escala global fazendo uso de uma versão atualizada do crypto-ransomware, WanaCrypt0r 2.0 impactou organizações públicas e privadas ao redor do mundo, passando de 150 países e 200 mil máquinas infectadas.

Empresas como BBVA, KPMG, Teléfonica Espanha, Petrobras, até mesmo o INSS e o Ministério Público de São Paulo foram atacados. Muitos de seus funcionários foram instruídos a desligarem suas máquinas.

Mas também há outros casos conhecidos no mercado sobre infecções do malware.

Por exemplo, em fevereiro, hackers criptografaram dados do Hollywood Presbyterian Medical Center, em Los Angeles, deixando computadores offline por mais de uma semana até que os cibercriminossos recebessem US$ 17 mil.

Em março, o Methodist Hospital, no Kentucky, nos Estados Unidos, sofreu um caso semelhante – na ocasião, a empresa usou um backup e não pagou nada aos cibercriminosos. 

Na primeira semana do mês de junho, um relatório divulgado no veículo australiano The Sydney Morning Herald, revelou que pelo menos 10 mil pessoas tinham sido vítimas de um e-mail scam de ransomware que tentavam se passar pela empresa de energia australiana AGL.

As mensagens falsas foram enviadas aos clientes da empresa como se fossem boletos, pedindo para que fizessem download de uma cópia da conta, um arquivo fechado com ZIP. A ameaça, ao se instalar no computador das vítimas, exigia um pagamento de cerca de US$ 640. 

Em julho deste ano, por exemplo, o grupo Anonymous sequestrou dados da Anatel –  Agência Nacional de Telecomunicações.

No caso, em vez de pedir o pagamento de um resgate, o malware pediu um posicionamento mais firme da empresa sobre o fim da franquia de dados na internet, assunto que esteve em alta na mídia durante o período e revoltou usuários brasileiros. 

Como funciona o ransomware 

O funcionamento do ransomware pode variar de acordo com a variante usada pelo criminoso e pela família do malware.

Os vetores primários de infecção também podem mudar. Continue acompanhando o post e conheça as principais variantes, famílias e vetores de infecção do ransomware.

Variantes de ransomware 

  • Criptográfico: trata-se da forma mais clássica do ransomware. Malwares desse tipo podem criptografar todo o HD da vítima, e demandam o pagamento para fornecer a chave para descriptografar os arquivos. 
  • Lock-screen: esse malware trava o funcionamento da máquina na tela que exige o pagamento da vítima. Em alguns casos, o cibercriminoso tenta se passar por um órgão governamental cobrando uma multa. 
  • Scareware: essa variante de ransomware indica erroneamente que o computador da vítima está com problemas e exige um pagamento para solucioná-los. O computador continuará funcionando, mas a vítima receberá uma série de alertas e não conseguirá acessar alguns programas. 

Vetores de ataque de ransomware 

  • Malvertising: Campanhas maliciosas iludem a vítima para que clique em anúncios que levam a páginas falsas. Baixe o plugin do AdBlock aqui.
  • Outros computadores infectados: Os ransomwares infectam facilmente outros arquivos dentro da rede. Separe sua rede!
  • “Cracks” piratas: Cracks ou keygens presentes em sites de torrent podem também infectar a máquina com ransomware. Diga não a pirataria. 

Principais famílias de ransomware 

  • Cerber: O ransomware Cerber é distribuído por meio de e-mails de spam. Depois de infectar arquivos, ele adiciona extensão “.cerber” e pede que o pagamento do resgate seja feito em até 7 dias. 
  • Cryptolocker: Usa técnicas de engenharia social para persuadir a vítima a fazer download do malware. Quando o usuário abre o arquivo malicioso, o ransomware gera uma série de chaves de criptografia.
  • Cryptowall: Quando se instala na máquina, a ameaça comprime um código binário com uma série de instruções que dão a ele a capacidade de burlar o antivírus e criptografar os arquivos. 
  • Jigsaw: O nome faz referência ao personagem da franquia Jogos Mortais. A ameaça deleta arquivos de hora em hora para pressionar a vítima a pagar o resgate o mais rápido possível. 
  • Locky: O ransomware, que se espalha por meio de campanhas de spam e sites comprometidos, adiciona a extensão “.locky” aos arquivos criptografados. 
  • Petya: Essa variante de ransomware, que se espalha por meio de um link do Dropbox, é capaz de criptografar um HD inteiro de uma só vez. Profissionais de RH são seu principal alvo. 
  • Wanna Cry: Os ataques WanaCrypt0r iniciam seu ciclo a uma organização através de um ataque de phishing via e-mail que inclui um link ou documento PDF maliciosos. O ataque de phishing, obtendo sucesso, resulta na entrega do ransomware WanaCrypt0r na máquina local e consequente tentative de espalhar-se em larga escala na rede utilizando protocolo SMB, atacando a vulnerabilidade ‘EternalBlue’ (CVE-2017-0144) em sistemas operacionais Windows e que foi corrigida pela Microsoft em março de 2017 com o patch MS17-010. 

Proteja-se do ransomware 

Para evitar os ataques de ransomware, as empresas precisam investir cada vez mais em segurança, especialmente em ferramentas de prevenção, pois pouco pode ser feito depois que o ransomware já está na rede. 

Os softwares de próxima geração, como o next-generation antivirus (NGAV), são mais efetivos contra o ransomware do que as ferramentas tradicionais, que dependem de blacklists e detecções dinâmicas.

Além de soluções mais modernas de prevenção, processos eficazes de backup e restauração de dados podem salvar a empresa nesses momentos.

Com uma boa estratégia de backup, basta limpar o malware e restaurar os sistemas sem ter que pagar o resgate.
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

10 COISAS QUE VOCÊ PRECISA SABER SOBRE RANSOMWARE

[/av_textblock]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/NGAV-CYLANCE-1030×709.png’ attachment=’6462′ attachment_size=’large’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ngav-cylance’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

NEXT GENERATION ANTIVÍRUS

[/av_textblock]
[/av_one_half]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

QUER CONHECER UM POUCO MAIS SOBRE OS CONTEÚDOS DA PROOF?

ENTÃO CONFERE NOSSO BLOG

[/av_textblock]

[av_postslider link=’post_tag,162′ columns=’3′ items=’6′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]

Ameaças persistentes avançadas: conheça tudo sobre APT

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/APT-1500×430.jpg’ attachment=’6391′ attachment_size=’featured’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Ameaças persistentes avançadas: conheça tudo sobre APT

[/av_textblock]

[av_textblock size=” font_color=” color=”]
O Brasil é o país mais afetado por ameaças persistentes avançadas (APT) na América Latina.

A informação é de uma pesquisa da FireEye divulgada no fim do último ano.

O dado revela que as APTs deverão se tornar uma preocupação constante nas empresas nos próximos anos, especialmente nos setores de química/manufatura/mineração, serviços financeiros e energia/utilities, os três mais afetados de acordo com a pesquisa da FireEye. 

Mas afinal, o que são ameaças persistentes avançadas e por que esse tipo de ameaça é mais preocupante do que as que conhecemos como tradicionais?

A resposta está no nível de sofisticação desse tipo de ataque e nos objetivos mais claros e definidos dos hackers, que tentam atingi-lo a qualquer custo, mesmo que levem meses para burlar todas as camadas de segurança do alvo. 

O termo “ameaça persistente avançada” é usado para descrever uma campanha maliciosa em que o cibercriminoso, ou o grupo de cibercriminosos, estabelecem presença na rede durante um longo período para minar o máximo de dados altamente sensíveis.

Os alvos desses hackers são cuidadosamente escolhidos e pesquisados durante um longo período e, geralmente, se restringem a grandes empresas e órgãos governamentais, devido aos seus dados de alto valor. 

Os dados de alto valor são, inclusive, o maior diferencial de um ataque executado por APTs.

Diferente das ameaças tradicionais, em que os hackers buscam alvos para obter ganhos financeiros fáceis ou simplesmente prejudicar o negócio (como nos casos de hacktivismo), as ameaças persistentes avançadas têm um objetivo maior, que é o roubo de informações com o maior valor possível, como dados de propriedade intelectual e informações sensíveis dados de funcionários e clientes. 

Mais recursos e mais expertise 

Os responsáveis por ataques avançados contam com muito mais recursos que os cibercriminosos “comuns”.

Os hackers que usam APTs são geralmente mais experientes e contam com ferramentas mais sofisticadas – alguns são patrocinados por governos e usados como armas. 

Veja alguns aspectos que diferenciam os ataques por ameaças persistentes avançadas dos ataques comuns: 

  • São muito mais complexas 
  • Levam muito mais tempo: uma vez na rede, o invasor permanece lá o máximo de tempo possível sem ser notado para obter o máximo de informações 
  • São totalmente manuais, seja contra um alvo específico ou contra um grupo de alvos 
  • Tem como alvo toda a rede, não apenas uma parte dela 

Ataques como remote file inclusion (RFI), injeção de SQL e cross-site scripting (XSS) são alguns dos recursos usados pelos hackers para estabelecer uma relação com a rede da vítima.

Em seguida, os cibercriminosos usam trojans e backdoors para expandir sua presença e criar uma permanência persistente dentro do perímetro da vítima. 

Estágios de um ataque por ameaça persistente avançada 

Um ataque por APT consiste em três estágios: infiltração na rede, expansão da presença e extração de dados. Para que seja bem-sucedidos, não pode haver detecção em nenhum desses estágios. Confira: 

Infiltração

Os hackers se infiltram na rede comprometendo áreas como ativos web, recursos da rede ou usuários com privilégios de acesso.

Para isso, usam uploads maliciosos, por meio de ataques de injeção de SQL, por exemplo, ou técnicas de engenharia social, como spear phishing

Ao mesmo tempo, pode ser que os cibercriminosos executem também um ataque DDoS para servir de distração.

Os profissionais de segurança ficam ocupados tentando “apagar o incêndio” e fazer os sistemas voltarem a funcionar e, enquanto isso, o perímetro de segurança enfraquece, tornando a invasão mais fácil. 

Depois de entrar na rede, os cibercriminosos instalam uma backdoor, que também podem vir em forma de trojans mascarados como trechos de softwares legítimos, evitando sua detecção por ferramentas de segurança. 

Expansão

Essa etapa envolve o comprometimento de membros da equipe com acesso a informações sensíveis.

Ao fazer isso, os cibercriminosos podem obter informações críticas para o negócio, incluindo dados sobre o lançamento de produtos, informações de funcionários e registros financeiros. 

Os dados obtidos podem ser vendidos a concorrentes, alterados para sabotar a organização ou usados para prejudicar a empresa.

Os hackers podem, por exemplo, deletar bases de dados inteiras dentro da empresa e prejudicar as comunicações da rede para prolongar o processo de recuperação para causar o máximo de danos. 

Extração

Os dados roubados geralmente ficam salvos em locais seguros dentro da própria rede da vítima.

Quando coletam o máximo de dados possível, os hackers então fazem a extração sem que sejam detectados

Para isso, pode ser que, novamente, a empresa sofra um ataque DDoS para distrair a equipe de segurança e enfraquecer as defesas, facilitando a extração sem detecção. 

Tendências para os próximos meses 

Para os próximos meses, a tendência é que as ameaças avançadas se tornem cada vez mais silenciosas e destrutivas. 

Grupos conhecidos de APTs começarão a usar diferentes tipos de malwares, possivelmente criados por outros grupos de cibercriminosos, em uma tentativa dificultar investigações sobre os possíveis autores de ataques cibernéticos.

Além disso, o número de ataques de APTs deve aumentar , levando também a um rápido crescimento de soluções específicas para esse tipo de ataque no mercado. 

Os hackativistas também devem começar a preferir ataques mais persistentes e avançados e deixar de lado as atividades mais “oportunistas”.

O número de cibercriminosos que usam APTs também deve aumentar devido à maior disponibilidades de ferramentas mais sofisticadas, que deve facilitar as ações de grupos ligados a objetivos políticos. 

Com isso, podemos esperar consequências cada vez mais severas desse tipo de ataque, com ações mais destrutivas.

Além de roubar informações, os hackers poderão modificar ou corromper informações em que dados são totalmente deletados ou criptografados

Se quiser estudar mais sobre apt, confira nossa curadoria de relatórios de segurança da informação!

Casos recentes 

Recentemente, um grupo conhecido como Dukes invadiu organizações governamentais nos Estados Unidos, como ministérios e agências, por cerca de sete anos.

O grupo aparentemente tinha ligação com o governo russo, devido à mensagem de erro em russo e aos horários das atividades do grupo, que eram compatíveis com o horário comercial de Moscou. 

Esse é apenas um dos exemplos recentes que temos de ataques de ameaças persistentes avançadas. Veja outros: 

Target 

Em 2013, a varejista americana Target foi vítima de um ataque de APT que roubou uma série de números de cartões de crédito de clientes.

No último trimestre deste ano, a empresa teve uma queda de 50% nas vendas e, entre 5% e 10% dos clientes disseram que nunca mais comprariam algo da loja. 

Escritório de gestão pessoal (OPM) dos Estados Unidos 

Em 2015, hackers atacaram o escritório de gestão pessoal (em inglês, office of personnel management – OPM) dos Estados Unidos e obtiveram uma série de informações sensíveis sobre funcionários.

Foram mais de 21 milhões de registros comprometidos. 

Ranking de países mais atingidos por ameaças persistentes avançadas na América Latina 

  1. Brasil 
  2. Chile 
  3. México 
  4. Peru 
  5. Argentina 

*Fonte: FireEye, 2015 

Ranking de setores mais atingidos por ameaças persistentes avançadas: 

  1. Química/Manufatura/Mineração 
  2. Serviços financeiros 
  3. Energia/utilities 
  4. Governo federal 
  5. Varejo 
  6. Saúde/farmacêutico 
  7. Serviços/consultoria 
  8. Telecomunicação 
  9. Aeroespacial/defesa 
  10. Entretenimento/mídia/hospedagem 

*Fonte: FireEye, 2015 

Gostou do nosso material?

Que tal conferir alguns dos nossos outros eBooks? 😉
[/av_textblock]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO-300×210.jpg’ attachment=’6450′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

RANSOMWARE

[/av_textblock]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/CIBERCRIME-E-AS-FRAUDES-FINANCEIRAS-NAS-EMPRESAS-1-300×210.png’ attachment=’6470′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/crimecrime-fraudes-financeiras’ target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

CIBERCRIME

[/av_textblock]
[/av_one_half]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

Que tal dar uma olhada no nosso blog?

[/av_textblock]

[av_blog blog_type=’taxonomy’ link=’category,35′ blog_style=’blog-grid’ columns=’3′ contents=’title’ content_length=’content’ preview_mode=’custom’ image_size=’entry_with_sidebar’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]

Custo do cibercrime

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/CIBERCRIME-1500×430.jpg’ attachment=’6496′ attachment_size=’featured’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

CUSTO DO CIBERCRIME

[/av_textblock]

[av_textblock size=” font_color=” color=”]
Até 2021, o custo do cibercrime deve chegar a US$ 6 trilhões por ano – um valor 15 vezes maior do que o registrado em 2015, de US$ 400 bilhões.

A previsão é da empresa de pesquisa em cibersegurança Cybersecurity Ventures, com sede nos Estados Unidos.

Os gastos incluem danos aos dados, roubo de dinheiro, perda produtividade, roubo de propriedade intelectual, de dados pessoais e financeiros, fraudes, interrupção de processos de negócio, investigações forenses, restauração e deleção de dados e sistemas infectados e danos à reputação. 

As informações fazem parte do 2016 Cybercrime Report, estudo divulgado recentemente pela Cybersecurity Ventures, que também previu um aumento nos gastos globais com produtos e serviços de segurança da informação no Cybersecurity Market Report, publicado trimestralmente.

De acordo com o instituto de pesquisa, desse ponto de vista, os gastos com cibersegurança devem exceder US$ 1 trilhão entre 2017 e 2021. 

Entre as descobertas mais importantes do estudo está a de que a superfície de ataques cibernéticos deve crescer em ordem de magnitude até o ano de 2021, com hackers mais motivados por dinheiro, espionagem, notoriedade e intenções maliciosas.

Segundo prevê o instituto de pesquisa, devemos esperar cibercriminosos mais rápidos, ousados e experientes. 

Apesar de o nível de sofisticação das ameaças crescer, o número de profissionais de segurança para lidar com esse cenário não deve acompanhar o ritmo.

Enquanto hoje o número de cargos vagos em segurança da informação é de cerca de 1 milhão, em 2019, o gap de profissionais de segurança deve chegar a 1,5 milhões. 

Saiba mais sobre as descobertas da pesquisa da Cybersecurity Ventures: 

Aumento dos custos com cibercrime 

A estimativa de crescimento dos custos com cibercrime, que devem chegar a US$ 6 trilhões em 2021, foi feita com base valores históricos do cibercrime.

Incluindo o recente crescimento anual, o dramático crescimento das atividades de hacking por grupos de crime organizado e grupos patrocinados por governos, a superfície de ataque que deve se tornar maior nos próximos anos, e as defesas esperadas para lutar contra hackers e cibercriminosos ao longo do tempo. 

Os custos, no entanto, podem ser ainda maiores, pois a estimativa não inclui os crimes cibernéticos não reportados, nem os feeds dos serviços jurídicos e de relações públicas, as quedas nos preços das ações.

Além das avaliações diretamente ou indiretamente ligadas às violações de segurança, o impacto negativo no acúmulo de capital por startups, interrupções em operações de e-commerce e outras transações digitais, perda de competitividade, mudanças na equipe (demissões, recrutamentos e substituição de funcionários ligados aos ciberataques e suas perdas) e investigações para rastrear dados e dinheiro roubado. 

Os dados serão o maior impulso nas mudanças no cenário de ameaças.

Eles são a nova base das vantagens competitivas e estão transformando todas as profissões e indústrias, portanto, garantir sua proteção, é essencial. 

A indústria de construção é apenas um dos exemplos de setores que se tornarão alvos mais atrativos para o cibercrime.

Como estão começando a padronizar dispositivos de internet das coisas, incluindo termostatos, aquecedores de água e outras tecnologias que incluem dados de sensores, os hackers logo vão começar a tirar proveito de um novo vetor de ataque. 

Crescimento dos gastos globais em cibersegurança 

Os gastos com cibersegurança (que devem chegar a US$ 1 trilhão nos próximos cinco anos), não serão suficiente para acompanhar a ascensão do cibercrime, principalmente se considerarmos que a segurança da informação deve incluir a coleta, o armazenamento, a segurança e a análise de dados, a inteligência em segurança e as operações. 

Com epidemia de ransomwares, os malwares para PC, laptops e dispositivos mobile, a implementação de bilhões de dispositivos vulneráveis de internet das coisas, a legião de hackers “de aluguel” e os ciberataques mais sofisticados contra negócios, governos, instituições educacionais e consumidores, os gastos de US$ 1 trilhão não cobrem nem uma parte da superfície de ataque atual. 

Hackers motivados por dinheiro, espionagem, notoriedade e ciberterrorismo 

Os hackers estão com motivações cada vez mais fortes.

Se antes eles queriam apenas invadir sistemas, hoje eles atacam o elemento humano, usando ataques de spear phishing para atingir indivíduos e ganhar acesso a redes ou sistemas pessoais. 

Além disso, a maioria das pessoas não tem noção de que seu padrão de vida pode ser facilmente usado por um hacker para iludi-las por meio das redes sociais.

Como esse tipo de ataque não é levado a sério, acaba se tornando mais perigoso. 

Outro aspecto que deve gerar mais insegurança são os dispositivos conectados à rede e o aumento no número de aplicativos e softwares (especialmente os que mantêm senhas de fábrica e segurança fraca). 

Dados do relatório 2016 Data Breach Investigations Report, da Verizon, estimam que 89% das violações em 2015 tenham tido motivos financeiros ou de espionagem.

A maioria dos hackers espera obter lucro, seja roubando diretamente de uma instituição financeira, ou roubando informações que possam ser vendidas.

No entanto, há também os cibercriminosos que buscam fama e notoriedade na comunidade hacker e na mídia. Vários deles gastam horas apenas para provar que podem fazer algo. 

Os hackers usam atualmente uma grande variedade de abordagens sofisticadas para ganhar acesso a um sistema ou a uma rede.

Além de sofisticados e inteligentes, os cibercriminosos são inovadores, pacientes e engenhosos.

Que tal baixar nosso eBook sobre o cibercrime?

Velocidade é a maior vantagem dos hackers black-hats sobre os white-hats 

Enquanto os hackers “do mal” (black-hats) atacam, os hackers “do bem” (white-hats) se defendem. 

Os hackers black-hats podem ser ex-funcionários descontentes, patrocinados por governos ou ativistas políticos, enquanto os white-hats são motivados por princípios idealistas, como proteger pessoas inocentes.

De acordo com o estudo da Cybersecurity Ventures, os hackers “do bem”, no entanto, acabam em desvantagem quando suas habilidades são comparadas às dos black-hats. 

O fato de os black-hats estarem sempre à frente é um sintoma de um problema maior da cibersegurança: enquanto os profissionais de segurança precisam se preocupar com milhões de linhas de código, milhares de dispositivos e de redes, os cibercriminosos precisam acertar apenas uma vez. 

A velocidade, neste caso, é a maior vantagem dos cibercriminosos. 11% dos comprometimentos levam apenas alguns segundos, enquanto 82% levam menos de uma hora.

Os hackers não têm regras, enquanto os profissionais de segurança precisam cumprir uma série de requisitos de engajamento, tornando sua resposta mais lenta. 

Executivos não estão preparados 

De acordo com o estudo da Cybersecurity Ventures, 90% dos executivos dizem que não estão preparados para lidar com um ciberataque de grandes proporções.

Além disso, mais de 75% das empresas listadas pela Fortune 500 foram violadas por adversários cibernéticos – o tempo médio de identificação da violação foi de 146 dias. 

Veja mais estatísticas importantes sobre cibersegurança: 

  • A cada segundo, 12 pessoas online são vítimas de ataques cibernéticos – mais de 1 milhão de vítimas todos os dias no mundo; 
  • Uma nova vulnerabilidade do tipo zero-day foi descoberta todos os dias em 2015; 
  • Os ataques de ransomware cresceram 300% em 2016; 
  • Cibercriminosos produziram malwares a uma taxa de 230 mil amostras por dia em 2015; 
  • Saúde, indústria, serviços financeiros, governo e transportes foram as cinco indústrias mais atacadas por cibercriminosos no último ano; 
  • 85% dos profissionais de segurança acreditam que mais de 50% dos produtos de internet das coisas são vulneráveis. 

Gostou do nosso material? 

Que tal conferir alguns dos nossos outros eBooks? 😉
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2017/05/INSECURE-MATERIAL.jpg’ attachment=’7389′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/insecure’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INSECURE

[/av_textblock]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/O-PAPEL-DO-CIO-E-DO-CISO-NO-NOVO-CENÁRIO.jpg’ attachment=’6366′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/cio-ciso’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

O NOVO CENÁRIO DE SEGURANÇA

[/av_textblock]
[/av_one_half]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

E você já conferiu nosso blog?

[/av_textblock]

[av_blog blog_type=’taxonomy’ link=’category,35′ blog_style=’blog-grid’ columns=’3′ contents=’title’ content_length=’content’ preview_mode=’custom’ image_size=’entry_with_sidebar’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]

7 razões pra você mudar para um NGAV

[av_textblock size=” font_color=” color=”]

7 razões pra você mudar para um NGAV

[/av_textblock]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/NGAV.AV_.jpg’ attachment=’6385′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]
Se nos últimos anos a principal preocupação dos gestores de Segurança da Informação foi garantir que criminosos não conseguissem avançar utilizando brechas na rede, ou vulnerabilidades em aplicações.

Nesse percurso, um aspecto ficou bastante desprotegido: o endpoint.

Durante todo esse período, gestores confiaram nas tradicionais soluções de antivírus para trazer segurança ao usuário final. 

Acontece que o cenário mudou, e muito, quando ameaças complexas entraram no jogo.

As ATPs (Ameaças Persistentes Avançadas) entraram no jogo e tiraram, definitivamente, o sono do gestor de Segurança da Informação.

Isso porque esse tipo de ataque é geralmente direcionado a uma indústria em particular, e por conta disso, há muita engenharia social envolvida.

Por este motivo, inclusive, a porta de entrada é geralmente o usuário final, que é atraído à armadilha e levado a fazer o download de algum potencial código malicioso.

Esse tipo de ataque é desenhado para infectar a rede e comprometer ativos e informações sem ser percebido até que todo o estrago já tenha sido feito. 

A melhor defesa para os ATPs é uma forte proteção no endpoint e a utilização de um antivírus de próxima geração (Next-Generation Antivirus), solução que trabalha com um número variado de técnicas de prevenção, garantindo que nenhuma possibilidade de execução do código malicioso e invasão seja levada adiante.  

.

O que as empresas devem esperar de um antivírus de próxima geração? 

A proteção deve estar no cerne de uma solução para endpoint e as empresas devem procurar por soluções avançadas que auxiliam em todos os estágios de um ataque.

No primeiro estágio, de prevenção, a ferramenta deve conseguir interromper o funcionamento do malware antes que ele seja executado.

O segundo estágio é o de prevenção – a ferramenta deve agir na identificação rápida da ameaça, caso seja executada.

O terceiro estágio é o de resposta, ou seja, a ferramenta precisa agir imediatamente uma vez que a ameaça é detectada. 

Conheça as sete razões pelas quais a sua empresa deve adotar soluções de antivírus de próxima geração: 

.

1. Ajuda o gestor no controle da variável mais difícil: o comportamento do usuário

Gestores de SI sabem que o aspecto mais difícil na gestão da segurança é o controle do comportamento do usuário.

Tecnologias UBA podem auxiliar na identificação do problema, mas fazem pouco quando o assunto é prevenção.

Entre o download do código malicioso e sua identificação –por meio do UBA– pode haver semanas ou até mesmo meses.

Neste sentido, os antivírus de próxima geração são primordiais para prevenir as ameaças antes mesmo de chegarem ao ambiente interno. 

.

2. Auxilia na prevenção efetiva

Uma proteção avançada para endpoint deve conter técnicas que detenham ameaças já bem mapeadas pelo mercado.

Ferramentas que contenham uma camada extra de software que execute ações preventivas contra ameaças conhecidas são capazes de bloquear possíveis invasões.

Para que isso realmente funcione, é preciso contar com um fornecedor que tenha um banco de dados de ameaças realmente atualizado –e mais do que isso, que forneça updates regulares à ferramenta no cliente.   

A prevenção basicamente deve manter focar em evitar a ameaça antes mesmo que ela alcance o usuário, eliminando a possibilidade de contágio.

Isso pode ser feito a partir da prevenção à exposição, evitando páginas web suspeitas de abrigarem código malicioso, e controlando devices que são utilizados no dia a dia, mas que podem originar um ataque, como pendrives.  

.

3. Realiza a detecção dinâmica de vulnerabilidades

Utilizar vulnerabilidades de código como vantagem para invadir é uma técnica sofisticada.

Nesse contexto estão as ameaças de engenharia social que induzem o usuário a baixar arquivos e que são potenciais ameaças para invasões mais elaboradas.

A proteção ao endpoint deve incluir ferramentas anti-exploit, e que evitam ataques que utilizam vulnerabilidades envolvendo aplicações ou recursos de memória.

Isso é possível se a ferramenta trabalhar a partir do método do ataquem e não apenas atuar na prevenção utilizando o escaneamento do código shell.

Essa abordagem, aliás, é muito mais efetiva, já que os métodos de invasão não variam tanto – pelo menos não o seu cerne, ao contrário do código shell, muito fácil de ser modificado. 

.

4. Faz a detecção dinâmica do malware

Detectar e bloquear ataques com alvo fixo ou um exploit de dia zero precisa ser uma das principais funções de uma ferramenta efetiva de proteção do endpoint.

E isso envolve monitoramento em tempo real e análise de comportamento de aplicações e processos, com base nas atividades desempenhadas pelo sistema operacional, incluindo memória, disco, registro, rede entre outros.

Já que vários ataques começam utilizando esses processos de sistema e aplicações para mascarar suas atividades, a habilidade de inspecionar a execução desses processos e compreender seu contexto real de execução é a chave.

Esse método de detecção é mais efetivo quando roda no próprio equipamento – permitindo resguardar o endpoint mesmo quando ele está offline. 

.

5. Mitigação

Detectar ameaças é necessário, mas não é suficiente.

A habilidade de realizar ações de mitigação deve ser também uma parte integral de proteção ao endpoint.

As opções de mitigação de ameaças devem se basear nas políticas da empresa, e serem flexíveis o suficiente para cobrir um número abrangente de casos de uso, como a inclusão de arquivos em quarentena, a interrupção de processos suspeitos, a desconexão de uma máquina infectada da rede, até mesmo seu desligamento completo.

A mitigação deve ser automatizada e periodizada.

A mitigação rápida durante os estágios iniciais do ciclo de vida do malware minimizam os danos e aceleram a remediação.  

.

6. Remediação

Durante sua execução um malware geralmente cria, modifica ou apaga arquivos de sistema e registro, e altera configurações.

Essas alterações, ou o que é deixado para traz, pode causar mau funcionamento do sistema e instabilidade.

A ferramenta de proteção do endpoint deve estar apta a restabelecer o equipamento para seu estado antes do ataque, enquanto faz o log do que foi alterado e do que foi remediado com sucesso.  

.

7. Forensics

Já que nenhuma tecnologia é 100% efetiva, a habilidade de investigar em tempo real as origens do ataque também é uma função importante em uma ferramenta de proteção ao endpoint.

Ter visibilidade da atividade maliciosa no endpoint é essencial para o rápido entendimento do escopo do ataque e para a adoção de medidas apropriadas. 

.

É possível obter tudo isso de uma única solução? 

A partir dessas informações, as organizações precisam escolher entre obter uma solução de antivírus de próxima geração que integre as necessidades de proteção, prevenção, detecção e remediação, ou contar com várias soluções, de fornecedores diferentes, o que vai fatalmente exigir que haja integração manual das soluções.

Mais do que isso: as ferramentas precisarão conversar entre si para correlacionar e priorizar alertas.

O principal desafio, na segunda opção, é que é necessário haver sempre a intervenção manual para analisar os dados das soluções de maneira individual, a fim de se coordenar uma resposta.

Para muitas empresas de médio porte, isso significa dedicar recursos que vão pesar no orçamento e acabar deixando outros projetos a descoberto.  

Ou seja, um antivírus de próxima geração que seja efetivo precisa cobrir todos os pontos de maneira automatizada, e depender o mínimo de qualquer intervenção operacional humana para seu correto funcionamento. 

Gostou do nosso material?

Que tal conferir alguns dos nossos outros eBooks?

[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/NGAV-CYLANCE-300×206.png’ attachment=’6462′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ngav-cylance’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

ANTIVÍRUS DE PRÓXIMA GERAÇÃO

[/av_textblock]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/cylanceprotect-300×209.png’ attachment=’6461′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/cylance_protect’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

CYLANCE PROTECT

[/av_textblock]

[/av_one_half]