Tipos de ataques cibernéticos e como preveni-los

Introdução

Os criminosos cibernéticos de hoje empregam diversas técnicas complexas para evitar que sejam detectados enquanto se infiltram silenciosamente em redes corporativas a fim de roubar propriedade intelectual ou reter arquivos para pedir resgate. Muitas vezes, suas ameaças são criptografadas para fugir da detecção.

Após explorarem o alvo, os invasores tentarão fazer o download e instalar o malware no sistema comprometido. Em diversos casos, o malware usado é uma variante recentemente desenvolvida que não é reconhecida pelas soluções antivírus tradicionais.

Este eBook detalha as estratégias e as ferramentas utilizadas pelos criminosos cibernéticos para invadir a rede e como detê-los.

Estratégia de ataque cibernético nº 1: bombardear redes com malware o tempo todo

Os ataques são enviados por todos os lados: no e-mail, em dispositivos móveis, no tráfego da Web, assim como por meio de exploits automatizados. Além disso, o tamanho de sua empresa não importa. Para um hacker, você é um endereço IP, um endereço de e-mail ou uma vítima em potencial para um ataque de watering hole. Os invasores usam ferramentas automatizadas para executar exploits ou enviar e-mails de phishing ao longo do dia e da noite.

O problema que muitas organizações enfrentam é o de não ter as ferramentas certas para o trabalho. Muitas organizações não possuem as ferramentas automatizadas para ajudá-las a verificar o tráfego, proteger os endpoints e filtrar os e-mails maliciosos. Outras utilizam firewalls que não conseguem verificar no tráfego criptografado as ameaças ocultas ou confiam em uma memória de sistema integrada para armazenar assinaturas de malware.

Contra-ataque nº 1: proteger a sua rede a cada minuto de todos os dias

Com centenas de novas variantes de malwares desenvolvidas a cada hora, as organizações precisam de proteção em tempo real, a cada minuto, contra as ameaças mais recentes. Uma solução de segurança eficaz precisa ser atualizada continuamente, 24 horas por dia, 7 dias por semana. Além disso, pelo fato de a quantidade de tipos e variantes de malware ser tão grande, ela excede a memória disponível de qualquer firewall.

Os firewalls devem utilizar uma área restrita de rede e a cloud para que tenham o panorama mais amplo possível de todos os malwares e descubram as novas variantes, de modo a melhor identificá-los. Além disso, certifique-se de que sua solução de segurança também oferece suporte à proteção atualizada dinamicamente não apenas no gateway do firewall, mas em endpoints móveis e remotos, assim como para o seu e-mail.

Estratégia de ataque cibernético nº 2: infectar redes com formas diferentes de malware

Os criminosos cibernéticos utilizam diferentes tipos de vetores de ataque e malwares para prejudicar as redes. Os cinco tipos mais comuns são: vírus, worms, cavalos de Troia, spyware e ransomware.

Os vírus de computador foram originalmente espalhados por meio do compartilhamento de disquetes infectados. O método de distribuição evoluiu junto com a tecnologia. Atualmente, os vírus são comumente espalhados por meio do compartilhamento de arquivos, download da Web e anexos de e-mail.

Os worms de computador existem desde o final dos anos 80, mas não eram frequentes até as infraestruturas de funcionamento em rede dentro das organizações tornarem-se comuns. Diferentemente dos vírus de computador, os worms podem rastejar pelas redes sem qualquer interação humana.

Os cavalos de Troia são projetados especificamente para extrair dados confidenciais da rede. Muitos tipos de cavalos de Troia assumem o controle do sistema infectado e abrem uma porta dos fundos, uma via de acesso que fica posteriormente aberta para o invasor. Os cavalos de Troia são frequentemente usados na criação de botnets.

Geralmente, os spywares não são maliciosos por natureza, mas são uma perturbação de peso, pois costumam infectar os navegadores da Web e os tornam praticamente inoperantes. Às vezes, os spywares estão disfarçados de aplicativos legítimos e oferecem algum benefício ao usuário enquanto registram secretamente padrões de comportamento e uso.

O ransomware é um ataque que geralmente criptografa os arquivos em um endpoint ou servidor exigindo que o usuário final pague um resgate em bitcoin para receber a chave de criptografia. Quando se espalha pelos sistemas críticos do negócio, os custos com o resgate podem atingir centenas de milhares de dólares.

Contra-ataque nº 2: garantir que sua rede esteja protegida contra todos os tipos de malware

Todos os firewalls devem proteger as organizações contra vírus, worms, cavalos de Troia, spyware e ransomware. A melhor forma de fazer isso é integrar essas proteções em uma abordagem de passagem única e latência baixa que bloqueie os vetores de ataque não só no gateway, mas também nos endpoints, além do perímetro tradicional. Busque recursos que incluam:

  • Proteção contra malware baseada na rede para impedir que os invasores façam o download ou transmitam malwares para um sistema comprometido
  • Atualizações contínuas e em tempo hábil para proteger constantemente as redes contra milhões de novas variantes de malware assim que elas forem descobertas
  • Serviço de prevenção contra intrusão (IPS) para impedir que os invasores explorem as vulnerabilidades da rede
  • Restrição de área de rede para enviar códigos suspeitos a um ambiente isolado baseado em cloud para detonação e análise a fim de encontrar malware nunca antes visto
  • Segurança de acesso para aplicar contramedidas de segurança em endpoints móveis e remotos, tanto dentro como fora do perímetro da rede
  • Segurança de e-mail para bloquear ataques de phishing, spam, cavalos de Troia e engenharia social transmitidos por e-mail

Garantir que todos os dispositivos com acesso à sua rede tenham um software de proteção antivírus atualizado fornecerá uma camada adicional de proteção contra malware à rede. Quando as organizações utilizam um antivírus para PC em conjunto com os firewalls da rede, elas podem reduzir muitas das ferramentas que os criminosos cibernéticos usam para comprometer a rede.

Estratégia de ataque cibernético nº 3: encontrar e comprometer as redes mais fracas

Embora muitos fornecedores de firewall aleguem oferecer proteção superior contra ameaças, poucos têm sido capazes de demonstrar a eficácia de suas soluções. Organizações que usam firewalls inferiores podem acreditar que suas redes estejam protegidas. No entanto, criminosos talentosos são capazes de burlar o sistema de prevenção contra intrusão ao utilizar algoritmos complicados para não serem detectados e comprometer o sistema.

Como muitos firewalls oferecem proteção à custa de desempenho, as organizações que os utilizam podem considerar a possibilidade de desativá-los ou limitar suas medidas de segurança para atender à exigência de um alto desempenho da rede. Essa é uma prática extremamente arriscada que deve ser evitada.

Outro ponto fraco na segurança da rede é o fator humano. Os criminosos usam esquemas de phishing para obter dados de login e outras informações de autorização que permitam que eles simplesmente driblem as proteções de firewall ao provocar ataques de dentro. Além disso, os funcionários podem perder dispositivos móveis ou expô-los à violação ao utilizá-los fora do perímetro de segurança da rede.

Contra-ataque nº 3: escolher uma plataforma de segurança abrangente que ofereça proteção superior contra ameaças e alto desempenho

Procure soluções de segurança que tiveram sua proteção de malware baseada em rede testada e certificada de modo independente pela ICSA Labs.

Considere escolher um design de plataforma multinúcleos capaz de verificar arquivos de qualquer tamanho e tipo, de modo a responder a mudanças no fluxo de tráfego. Todos os firewalls precisam de um mecanismo que proteja as redes contra ataques internos e externos sem comprometer o desempenho.

Procure um firewall que ofereça uma área restrita de rede para ajudar a descobrir novos malwares que possam ser direcionados para o seu ambiente. Isso pode significar a diferença entre um dia de trabalho normal e aquele que contém arquivos reféns.

Sua estratégia de segurança deve incluir proteção para endpoints móveis e remotos, dentro e fora do perímetro.

Além disso, você precisa de uma segurança de e-mail para se proteger contra ameaças de phishing, spam, vírus, engenharia social entre outras que são transmitidas por e-mail.

Estratégia de ataque cibernético nº 4: mudar frequentemente e atacar globalmente

Muitos criminosos cibernéticos alcançam seus objetivos ao reinventar continuamente novos malwares e compartilhá-los com seus parceiros ao redor do mundo. Isso significa que, a cada hora, surgem novas ameaças em todos os continentes. Muitos criminosos cibernéticos usam uma abordagem que se assemelha a uma invasão: invadem, levam o que conseguem carregar e saem antes que alguém dê o alerta. Depois, repetem o ataque em outro lugar.

Outros se movem de forma lenta e sorrateira em uma tentativa de obter acesso a mais dados durante um período maior de tempo. Alguns ataques chegam pela Web, enquanto outros chegam por meio de e-mail ou pela rede, em dispositivos infectados que trafegaram anteriormente fora do perímetro de segurança da rede.

Contra-ataque nº 4: escolher um firewall que proteja contra ameaças globais

Reagir a ameaças rapidamente é essencial para a máxima proteção. Para implantar rapidamente contramedidas contra ameaças emergentes em seu firewall, busque um fornecedor de soluções de segurança que tenha sua própria equipe interna de especialistas em contramedidas e que possa responder rapidamente. Além disso, essa equipe deve ampliar sua atuação ao colaborar com uma comunidade de segurança maior.

Uma solução mais ampla utiliza um catálogo de malware globalmente abrangente baseado em cloud para aumentar a análise do firewall local.

Finalmente, embora um firewall simples possa identificar e bloquear ameaças por localização, um firewall mais sofisticado com recursos de filtragem por botnet reduzirá a exposição a ameaças globais conhecidas ao bloquear o tráfego de domínios perigosos ou as conexões para e de um local específico.

Conclusão

Os ataques cibernéticos estão aumentando, mas existem defesas eficientes. Quando quiser avaliar soluções de contra-ataque que se adaptem ao seu ambiente de rede, faça o download do nosso White Paper "Aprofundando sua segurança de rede" (em inglês).