Os cibercriminosos de hoje empregam várias técnicas complexas para evitar a detecção à medida que se aproximam silenciosamente nas redes para roubar propriedade intelectual ou segurar arquivos para resgate. Suas ameaças geralmente são criptografadas para evitar a descoberta.
Após explorar um alvo, os invasores tentam baixar e instalar o malware no sistema comprometido. Em muitos casos, o malware usado é uma variante recém desenvolvida que soluções de antivírus tradicionais ainda não o conhece.
Confira agora estratégias e ferramentas que os cibercriminosos usam para infiltrar na sua rede e como você pode detê-los.
Estratégia de ataque cibernético # 1
Bombardear redes com malware 24/7
Os ataques vêm de todos os vetores: em e-mail, em dispositivos móveis, no tráfego da web, bem como através de exploits automatizados. E o tamanho da sua empresa não importa! Para um hacker você é um endereço IP, um endereço de e-mail ou uma perspectiva de um ataque de watering hole. Os invasores usam ferramentas automatizadas para explorar ou lançar e-mails de phishing durante todo o dia e a noite.
O problema é que muitas organizações não possuem as ferramentas certas para ajudar a rastrear o tráfego, proteger os pontos finais e filtrar e-mails contaminados. Outras utilizam firewalls que não podem ver no tráfego criptografado as ameaças escondidas ou possuem uma memória de sistema a bordo limitada para armazenar assinaturas de malware.
Contra-ataque # 1
Proteja sua rede cada minuto do dia
Com centenas de novas variantes de malware desenvolvida a cada hora, organizações precisam de tempo para se proteger contra as ameaças mais recentes. Uma solução de segurança eficaz precisa ser continuamente atualizada, 24 horas por dia, 7 dias por semana. Os tipos de malware e as variantes são tão grandes que excedem a memória disponível de qualquer firewall.
Firewalls devem usar uma rede sandbox e a nuvem para fornecer uma visão mais ampla do malware e descobrir novas variantes e melhor identificá-los. Além disso, certifique-se que a solução de segurança também oferece suporte de proteção atualizada, não apenas no gateway de firewall, mas também em pontos de extremidade móveis e remotos, como o seu e-mail.
Estratégia de ataque cibernético # 2
Infectar redes com diferentes formas de malware
Os cibercriminosos usam diferentes tipos de vetores de ataque e malware para redes. Os cinco tipos mais comuns são: vírus, worms, Trojans, spyware e ransomware.
Os vírus originalmente iniciaram o seu método de infecção através da partilha de disquetes. E hoje, são comumente espalhados por compartilhamento de arquivos, downloads na web e anexos de e-mail.
Os worms existem desde o final da década de 1980, mas não eram prevalentes até as infraestruturas de rede dentro as organizações tornarem-se comuns. Ao contrário dos vírus, os worms podem rastrear através de redes sem interação humana.
Trojans são projetados especificamente para extrair dados confidenciais da rede. Muitos tipos de cavalos de Tróia assumem o controle do sistema infectado, abrindo uma porta traseira para um invasor atacar mais tarde. Os trojans costumam ser usados na criação de botnets.
O Spyware não é tipicamente mal-intencionado por natureza, mas pode se tornar um grande incômodo pois infecta os navegadores da web, tornando-os quase inoperáveis. Às vezes, o spyware é disfarçado de uma aplicação legítima, fornecendo usuário com algum benefício enquanto secretamente grava comportamentos e padrões de uso.
Ransomware é um ataque que muitas vezes criptografa os arquivos em um nó de extremidade ou servidor, exigindo que o usuário final pague um resgate em bitcoin para receber a chave de criptografia. Quando se espalha para sistemas críticos do negócio, o custo do resgate é uma fortuna.
Contra-ataque # 2
Certifique-se de que sua rede está protegida contra todos os tipos de malware
Todos os firewalls devem salvaguardar organizações de vírus, worms, Trojans, spyware e ransomware. E a melhor solução é a que integra proteções em uma única passagem e bloqueia o ataque de vetores não apenas no gateway, mas também em pontos finais, além do tradicional perímetro. Procure recursos que incluem:
Estratégia de ataque cibernético # 3
Encontrar e comprometer as redes mais fracas
Embora muitos fornecedores de firewall digam que possuem uma proteção superior contra qualquer ameaça, poucos conseguiram demonstrar a eficácia de suas soluções. Organizações que utilizam firewalls inferiores chegam a acreditar que suas redes estão protegidas, mas os cibercriminosos de hoje são extremamente habilidosos para se livrar de sistemas de prevenção de intrusão usando algoritmos complicados de detecção e comprometimento do sistema. Esses firewalls também oferecem proteção à custa do alto desempenho. Muitas empresas limitam as medidas de segurança para manter a sua rede em pleno funcionamento. Isso é extremamente arriscado e a prática que deve ser evitada.
Outro elo fraco na segurança de rede é o fator humano. Criminosos usam golpes de phishing para conseguir logins e outras informações de autorização com o objetivo de contornar as proteções presentes no firewall e realizar ataques de dentro da rede corporativa. Funcionários também podem expor seus dispositivos móveis a diversos tipos de ameaças quando usados fora da rede corporativa.
Contra-ataque # 3
Escolha uma plataforma de segurança que oferece proteção de ameaça superior e alto desempenho
Procure soluções de segurança que tenham sido testadas de forma independente e certificada para malware baseado em rede proteção pela ICSA Labs.
Considere um design de plataforma multi-core que possa escanear arquivos de qualquer tamanho para responder às mudanças dos tráfegos de fluxos. Todos os firewalls precisam de um mecanismo que protege as redes de ambos ataques internos e externos – sem comprometer o desempenho.
Procure um firewall que ofereça uma rede sandbox para ajudar a descobrir novo malware antes de ser direcionado para o seu meio ambiente. Isso pode significar a diferença entre um dia normal de trabalho e um que contenha arquivos refém.
Sua estratégia de segurança deve incluir proteção de dispositivos móveis e remotos, pontos de extremidade dentro e fora o perímetro. Além disso, você precisa de segurança de e-mail para proteger contra phishing, spam, vírus, engenharia social e outras ameaças transmitidas via e-mail.
Estratégia de ataque cibernético # 4
Morph frequentemente e ataque global
Cibercriminosos reinventam constantemente malwares e por isso, novas ameaças aparecem a toda hora em vários continentes. Muitos cibercriminosos usam a abordagem “smash and grab” para ataques: entrar, pegar o que eles podem e sair antes que alguém possa tocar o alarme. Então eles repetem o ataque em outro lugar.
Outros são extremamente pacientes na tentativa de obter acesso a dados sigilosos. Alguns ataques iniciam-se pela web, enquanto outros através de e-mail ou em redes onde dispositivos infectados se encontram presentes (consequência de se aventurarem fora do perímetro de segurança da rede corporativa).
Contra-ataque # 4
Escolha um firewall que proteja contra ameaças globais
Reagir rapidamente às ameaças é crítico para maximizar a proteção. Para implantar rapidamente medidas contra ameaças emergentes para o seu firewall, procure um fornecedor de soluções de segurança que tenha uma equipe própria de especialistas para entrar em ação no momento que for necessário e manter a sua empresa segura e atualizada sobre as melhores práticas.
Uma solução abrangente utiliza um catálogo de malwares baseado na nuvem com o objetivo de aprimorar a análise local realizada no firewall. Por fim, enquanto um firewall simples consegue identificar e bloquear baseado apenas em dados geográficos, um firewall sofisticado irá reduzir a exposição a ameaças conhecidas globalmente através de técnicas avançadas de filtragem de botnets, seja bloqueando o tráfego originado de domínios maliciosos ou bloqueando conexões com destino a localizações específicas.
Fonte: Portnet