• Tecnologias de Expansão Anti-Malware

    No decorrer deste ano, os pesquisadores da Trustwave explanaram várias vezes, algumas situações envolvendo ataques e infecções causados pelos mais diversos tipos de malware. E isso ocorreu por uma boa razão: o malware desempenha um papel importante em muitas das violações de dados massivas, violações estas que estão fazendo manchetes, regularmente, nos principais noticiários de tecnologia em todo o mundo. Malware pode ser usado para um número indeterminado de de funções prejudiciais, incluindo o estabelecimento de uma posição inicial dentro de uma organização ou mesmo para capturar informações confidenciais e em seguida, enviá-las para um servidor de propriedade do atacante.


    Desenvolvimento do Malware e Mecanismos para Evitar Detecção

    Assim, não é nenhuma surpresa que ao falar sobre as ameaças trazidas por essa praga cibernética, os profissionais de TI sentiam maior pressão para se proteger contra suas atividades maliciosas. Esse levantamento consta no 2014 Security Pressures Report. Muitas vezes, o malware usado nestes ataques, é muito bem projetado para evitar a detecção tradicional. Os métodos baseados em assinaturas, simplesmente não têm a inteligência suficiente para resistir a ataques mais sofisticados como os que tem sido colocados em prática hoje em dia. Como tal, os profissionais de segurança devem considerar os serviços anti-malware e demais tecnologias que utilizam uma abordagem comportamental e condições baseadas e que são projetados para a detecção e identificação de tipos de malware - incluindo ataques 0-day e ameaças persistentes compostas e avançadas - todas em tempo real.



    A tarefa de detectar e usar as defesas necessárias contra malware, é a peça mais importante desse quebra-cabeça, mas neste cenário também existem outros componentes críticos. Em uma operação orientada, o objetivo dos adversários é permanecer escondidos ou não identificados o máximo de tempo possível, para que eles possam sugar o máximo de informações confidenciais quanto estiver dentro das suas possibilidades. Dessa forma, os defensores devem considerar outras táticas tecnológicas, que tanto podem impedir um comprometimento e também ser um sinal de que uma violação está em andamento.

    Em face de todas essas coisas, aqui estão seis tecnologias e serviços adicionais que as organizações devem considerar depois de terem implantado um sistema de proteção anti-malware eficaz:

    1. Network Access Control: Este veta dispositivos não gerenciados, que tentam se conectar à rede e, como resultado, ajuda a controlar um ponto de extremidade contaminado, para que não sirva como propagador de malware.

    2 Testes de segurança: Também conhecido como hacking ético, este exercício avalia a capacidade da rede para suportar a dimensão do ataque, o que lhe permite identificar possíveis vulnerabilidades que podem permitir que o malware entre e propague suas ações.

    3 Web Application Firewall: O malware, muitas vezes, entra pelo canal de e-mail através de um link de phishing, mas os atacantes também gostam muito da camada de aplicação Web para lançar seus ataques envolvendo malware, através de injeção SQL e tirando proveito de vulnerabilidades que favorecem ataques do tipo Cross-site Scripting (XSS). WAFs proporcionam a blindagem do cenário, para ajudar a fechar esta camada como um vetor viável.

    4. SIEM: Essa tecnologia de gerenciamento de ameaças, vem a calhar quando os cybercriminosos já estão no meio de seu ataque, principalmente na fase em que eles estiverem tentando mover-se, lateralmente, dentro de uma rede para alvos de mais alto valor. Durante estas fases, os atacantes; muitas vezes, tentam elevar o seu acesso e os seus privilégios - e normalmente usam ferramentas para roubar credenciais fracas e assim, poderem acessar sistemas críticos. Neste sentido, SIEM aumenta a visibilidade e o monitoramento de rede, e permite que uma organização possa coletar, analisar e correlacionar eventos que possam indicar qualquer tipo de atividade incomum.

    5. Database Scanning: O objetivo da maioria dos crackers é a última instância, pousar no repositório que abriga as "crown jewels" (jóias da coroa) de uma organização: o banco de dados; Pois é exatamente nele que estarão inseridas e armazenadas as informações mais relevantes. É por isso que é imperativo fazer uma varredura de banco de dados, com a intenção de detectar pontos fracos, como falta de patches, erros de configuração e senhas que podem ser facilmente "crackeadas".

    6. Data Loss Prevention ou Prevenção de Perda de Dados: Se todos esses esforços falharam e os infiltrados têm usado o malware para conseguir as coisas que eles querem, a prevenção de perda de dados pode ajudar a identificar e deter informações confidenciais, impedindo que elas saiam pela porta dos fundos.


    Bons Métodos de Proteção Servem como Repelente Contra Cybercriminosos

    Portanto, preparando-se para os processos de detecção de malware, especialmente quando se chega de forma orientada, é um enorme desafio para as organizações de todos os tamanhos. Mas através da construção de sua abordagem anti-malware com um "Web Security Gateway Focus", e complementando-a com as tecnologias de defesa em profundidade como as mencionadas acima, as organizações podem se proteger de forma muito melhor.

    Talvez isso signifique que você será plenamente capaz de repelir os cybercriminosos - ou eles, por livre e espontânea vontade, irão desistir de colocar em prática suas investidas, ao concluir que a sua empresa não vale o esforço e o tempo de espera para que seus ataques contra ela sejam bem sucedidos. Cybercriminosos, geralmente, visam lucratividade fácil e rápida, e ao deparar com um cenário adverso, certamente mudarão a direção de suas investidas.


    Malware: Expressão Familiar para Muitos e uma Interrogativa para Alguns

    Mas afinal de contas, o que é malware? Para quem já está familiarizado com este termo, para quem trabalha com a área de segurança e tem uma vida bastante ativa em relação à grande rede, a palavra "malware" e seu significado soam com bastante naturalidade, embora uma "naturalidade" bastante desagradável, pelos resultados que esta praga é capaz de trazer para os que não sabem se defender em relação a ele.

    O malware reúne uma diversidade de programas, que realizam tarefas nefastas sem que o usuário faça a mínima idéia. Os 7 tipos mais conhecidos de malware são:

    Spyware: eles monitoram o uso do computador, tendo a capacidade de roubar informações como a sua lista de endereços de e-mail, por exemplo, e em seguida, enviando-a para spammers.

    Adware: esse tipo de praga pode exibir banners de publicidade, de maneira aleatória, e monitorar o seu uso da Internet, podendo roubar informações relativas à navegação, com base nos sites que a pessoa visitou.

    Trojan: este software, ao ser instalado no computador da vítima, abre um canal de comunicação externo para que cybercriminosos possam acessar o seu computador, sem que haja o seu conhecimento

    Hijacker: estes são programas que modificam o comportamento do seu navegador, fazendo com que ele acesse páginas e sites específicos sem que você tenha feito uma configuração prévia para isso.

    Worm:
    estes são programas que tem como intenção, fazer uma disseminação e infectar o maior número de computadores possível, fazendo com que eles, de forma automática, enviem milhares de e-mail, ataquem sites ou realizem tarefas específicas

    Virus: programas que têm uma finalidade destrutiva, infectando arquivos, partições, dentre outros.

    Keylogger: programa que armazena tudo o que você digita no seu teclado, e envia o arquivo para cybercriminosos analisarem, podendo com isso roubar senhas, logins e até números de cartão de crédito.


    Sofisticação dos Tipos de Malware não tem Limites

    Vale ressaltar que os tipos de malware estão ficando cada vez mais sofisticados e criativos, o que vem a exigir um cuidado maior para evitar que eles infectem o seu computador. Além disso, os noticiários de tecnologia sempre estão veiculando casos em que ocorrem prejuízos bilionários que muitas empresas sofrem por causa da ação de vírus, worm e malware em geral.

    Nessa sequência de ataques e investidas maliciosas, vale destacar que uma das práticas mais comuns dos cybercriminosos é roubar dados de cartões de crédito, através do uso de Trojans. Entre os mais utilizados para esta finalidade estão o conhecido e temido Zeus (Trojan-Spy.Win32.Zbot), envolvido em mais de 190 mil ataques no mundo todo. Além disso, outras 82,3 mil pessoas foram atingidas pelo Trojan-Banker.Win32.ChePro e Trojan-Banker.Win32.Lohmys, todos eles de origem brasileira.

    Além das atividades que envolvem malware diretamente, outro método bastante utilizado pelo atacantes é o conhecido como "phishing", a partir do qual e-mails fraudulentos são enviados em massa, geralmente contendo links maliciosos que direcionam os usuários para páginas infectadas ou contendo anexos com malware. Em julho deste ano, esta prática registrou mais de 21 milhões de ataques em todo o mundo. Desse total de investidas - 10% - aproximadamente 2 milhões, tinham como alvo o roubo de informações de cartões de crédito.



    Saiba Mais:

    [1] Trustwave https://www.trustwave.com/Resources/...lware-Arsenal/

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L