Sua empresa está pronta para vencer a guerra cibernética em 2018?

Sua empresa está pronta para vencer a guerra cibernética em 2018?

Falar sobre tendências em cybersecurity parece lugar comum nessa época do ano. Mas nem sempre é simples abordar alternativas de melhorias que estejam de fato ao alcance de grande parte de nossas empresas, sem criar confusão e medo.

De acordo com mapa digital sobre as maiores violações de dados do mundo, fica visível que nos últimos cinco anos houve um incremento significativo de cyber crimes, podendo ser caracterizado como uma verdadeira cyber guerra com alcance mundial. Naturalmente, a grande diferença é que as armas desta guerra são simples e baratas de ser produzidas, entregues e disseminadas em comparação às armas convencionais, mas não há paralelos em nossa história em relação ao poder que se estabelece diante desses novos modelos de ataque e principalmente os efeitos colaterais – que, em geral, afetam às finanças ou geram danos muitas vezes irreversíveis relacionados à perda de credibilidade de muitas empresas.

Mas, e no Brasil, o que sabemos sobre os ataques cibernéticos?

Por aqui é quase impossível encontrar dados. Não por falta de investimentos de empresas focadas em consultoria e análise de mercado, mas sobretudo pelo alarmante fato de que as empresas, muitas vezes, desconhecem suas próprias vulnerabilidades – o que torna quase impossível de mensurar o real impacto e o cenário sobre o qual estamos discorrendo.

É também verdade que o Brasil figura hoje como o 8º país mais bem preparado contra cyber ataque, segundo índice global criado pelo World Economic Forum, estando à frente da Alemanha, Reino Unido, Japão e outras economias mais desenvolvidas. Porém, a sensação que se estabelece em nossas interações diárias com grande número de empresas é que muitas destas ainda parecem inertes na tentativa de estabelecer e/ou restabelecer suas políticas e infraestruturas de segurança, agindo reativamente aos incidentes.

Uma pesquisa realizada pela SonicWall no Brasil e em outros países América Latina com mais de mil organizações com até 5 mil funcionários identificou que pelo menos 58% das empresas ainda usam firewalls obsoletos com políticas “básicas” de controle de tráfego de dados. Resumindo, em quase sua totalidade, elas seguem cegas em relação tráfego criptografado (SSL/TSS), que representa hoje mais ou menos 60% de todo o tráfego de internet em todo mundo.

Entre as questões que mais nos apontam inquietação está a exposição de ataques. Nos últimos 12 meses, ao longo de 2017 e já no início de 2018, uma importante fatia das empresas respondeu que já foi uma vítima e, algumas delas, mais de uma vez.

Este resultado vai em linha com algumas conclusões do relatório anual de ameaças produzido pela SonicWall, que traz entre outros dados sobre ataques de Ransomware, que desde o ano passado poderia ser considerado uma grande pandemia. Neste relatório de ameaças, 2017 já apontava forte tendência na explosão dos números de casos. Foram mais de 648 milhões de ataques detectados em nossos sensores globais, o SonicWall Capture Labs, que registraram alarmante crescimento de 167 vezes em comparação ao ano anterior.

Infelizmente, em breve teremos notícias de outras organizações hackeadas ou novas vulnerabilidades (ou velhas, que vêm sendo expostas dia a dia). A boa notícia é que você pode proteger seus dados e os dispositivos em sua rede de forma objetiva e sobretudo alinhada com sua capacidade de investimento.

Veja seis pontos-chave para isto:

1 – Inspecionar dados SSL e TSL é possível e se necessário
Como observamos, o percentual de organizações que implantaram inspeção profunda de ameaças criptografadas (DPI-SSL / TLS) permanece baixo.

Neste ano, esperamos que avance a tendência de uso de mais tráfego criptografado e que mais organizações ativem métodos de descriptografia e controle de tráfego em suas infraestruturas de segurança de rede. A implantação de Inspeção Profunda de Pacotes SSL/TSL (Deep Packet Inspetion) dependerá em parte do sucesso dos provedores de soluções e de segurança em reduzir a complexidade da implantação e principalmente os custos de manutenção associados a infraestruturas de segurança de rede. Além disto, a inspecção deste tipo de tráfego não deve de maneira alguma gerar perdas de desempenho para às redes corporativas.

2 – Pare ransomware e ataques zero-day
Um dos elementos fundamentais hoje para combater ameaças persistentes avançadas, como ransomware e ataques cibernéticos de dia zero (zero-day) são, sem dúvidas, as tecnologias de Sandbox. Sem estes recursos, em geral as organizações seguem às cegas frente às novas ameaças e totalmente vulneráveis aos ataques mais avançados.

Procure estabelecer uma estratégia de Firewalls em associação com tecnologias que, além de menor custo total de propriedade, possam agregar múltiplos motores de proteção, uma vez que também está comprovado que os monolíticos serviços de Sandbox já não são respostas consistentes para os ataques direcionados.

Outro ponto, as tecnologias de Sanbox devem ser escaláveis e atender data centers, escritórios centrais, e o core de sua rede, mas também suas pequenas filiais, usuários remotos e também proteger seus e-mails corporativos. O mais importante: todo tráfego, não importa em que dispositivo ou localidade, deve ser inspecionado até um veredito de confiabilidade, e tudo isto sem agregar perda de produtividade para seus usuários.

3 – Simplifique a proteção de “End-Points”
Para proteção de “end-points”, as tecnologias de prevenção contra violações têm que ser ao mesmo tempo efetivas em proteção e entrega de desempenho para garantir a produtividade dos usuários destes recursos computacionais. Isso traz o mais alto nível de prevenção contra malware de dia zero (zero day), enquanto simplifica a administração para organizações de todos tamanhos e em todos os segmentos.

4 – Segurança avançada de e-mail é garantia do seu sono e produtividade para sua empresa
Não se engane: as defesas em camadas continuarão a ser importantes. Enquanto o malware evolui, muitas vezes eles usam métodos tradicionais de ataque.

Por exemplo, o WannaCry pode ser relativamente novo, mas aproveita antigas falhas em sistemas, tornando o patch de aplicações tão ou mais importante do que nunca. As ameaças tradicionais baseadas em e-mail, como a propagação de phishing, continuarão a tornar-se mais sofisticadas para evitar a detecção através de sistema e ou falhas humanas de segurança.

Busque soluções de e-mail que possuam integração com recursos que protejam sua empresa contra ataques avançados e e-mails, como as tecnologias de Sandbox acima citadas.

5 – Cloud, caminho sem volta… já sabemos!

À medida que endpoints estão divididos em dispositivos móveis e desktop, vemos empresas que estão rapidamente dividindo dados em um ambiente de TI híbrido. Embora esperemos que o híbrido seja a definição de “padrão” por muitos anos, as organizações precisam considerar a forma como a segurança e a usabilidade podem ser combinadas, de modo que os controles de segurança não se tornem muito fragmentados ou resultem em uma experiência fraca para usuários e incontroláveis para TI. Sem falar num incremento desnecessário de custos de manutenção.

6 – SECaaS modelo de negócio para garantir acesso a tecnologias de segurança

Nesta mesma linha, as soluções de segurança de rede também devem estar acessíveis para atender às demandas atuais de segurança e crescerem em escala conforme a real demanda das empresas (não importando o seu porte) – facultando a elas a possibilidade de compra de sistemas e dispositivos de “segurança como serviço” (SECaaS). O modelo atual que associa custos de capital (CAPEX) e que impõem a contratação no presente de recursos que serão usados no futuro, impõem as nossas organizações restrições e desafios financeiros desnecessários e onde, em geral, os níveis de segurança são impactados. Avalie alternativas de compra dos seus recursos de segurança por meio de contratos de serviços (OPEX), e siga pensando no presente. Ele já é bastante complexo de ser gerenciado.

Para encerrar, segurança deve estar alinhada com sua capacidade de investimento. Sabemos que segurança não se estabelece apenas pelo arsenal de ferramentas tecnológicas que você dispõe, mas, sem dúvida, estes recursos são pilares para a definição clara de uma estratégia de longo prazo que seja vencedora. Segurança, neste sentido, tem que ser um elemento imperceptível, simples e alinhado com a sua capacidade real de investimentos e cenário atual de suas necessidades, de modo a agregar o máximo de desempenho e recursos, sem impactar suas finanças.

Fonte: computerworld.com.br /  © 2017 SonicWall Inc.

Podemos te ajudar com a sua estratégia de segurança com as soluções SonicWall. Fale com a gente! 

 

 

Tipos de ataques cibernéticos e como preveni-los

Tipos de ataques cibernéticos e como preveni-los

Os cibercriminosos de hoje empregam várias técnicas complexas para evitar a detecção à medida que se aproximam silenciosamente nas redes para roubar propriedade intelectual ou segurar arquivos para resgate. Suas ameaças geralmente são criptografadas para evitar a descoberta.

Após explorar um alvo, os invasores tentam baixar e instalar o malware no sistema comprometido. Em muitos casos, o malware usado é uma variante recém desenvolvida que soluções de antivírus tradicionais ainda não o conhece.

Confira agora estratégias e ferramentas que os cibercriminosos usam para infiltrar na sua rede e como você pode detê-los.

 

Estratégia de ataque cibernético # 1

Bombardear redes com malware 24/7

Os ataques vêm de todos os vetores: em e-mail, em dispositivos móveis, no tráfego da web, bem como através de exploits automatizados. E o tamanho da sua empresa não importa! Para um hacker você é um endereço IP, um endereço de e-mail ou uma perspectiva de um ataque de watering hole. Os invasores usam ferramentas automatizadas para explorar ou lançar e-mails de phishing durante todo o dia e a noite.

O problema é que muitas organizações não possuem as ferramentas certas para ajudar a rastrear o tráfego, proteger os pontos finais e filtrar e-mails contaminados. Outras, utilizam firewalls que não podem ver no tráfego criptografado as ameaças escondidas ou possuem uma memória de sistema a bordo limitada para armazenar assinaturas de malware.

 

Contra-ataque # 1

Proteja sua rede cada minuto do dia

Com centenas de novas variantes de malware desenvolvida a cada hora, organizações precisam de tempo para se proteger contra as ameaças mais recentes. Uma solução de segurança eficaz precisa ser continuamente atualizada, 24 horas por dia, 7 dias por semana. Os tipos de malware e as variantes são tão grandes que excedem a memória disponível de qualquer firewall.

Firewalls devem usar uma rede sandbox e a nuvem para fornecer uma visão mais ampla do malware e descobrir novas variantes e melhor identificá-los. Além disso, certifique-se que a solução de segurança também oferece suporte de proteção atualizada, não apenas no gateway de firewall, mas também em pontos de extremidade móveis e remotos, como o seu e-mail.

 

Estratégia de ataque cibernético # 2

Infectar redes com diferentes formas de malware 

Os cibercriminosos usam diferentes tipos de vetores de ataque e malware para redes. Os cinco tipos mais comuns são: vírus, worms, Trojans, spyware e ransomware.

Os vírus originalmente iniciaram o seu método de infecção através da partilha de disquetes. E hoje, são comumente espalhados por compartilhamento de arquivos, downloads na web e anexos de e-mail.

Os worms existem desde o final da década de 1980, mas não eram prevalentes até as infraestruturas de rede dentro as organizações tornarem-se comuns. Ao contrário dos vírus, os worms podem rastrear através de redes sem interação humana.

Trojans são projetados especificamente para extrair dados confidenciais da rede. Muitos tipos de cavalos de Tróia assumem o controle do sistema infectado, abrindo uma porta traseira para um invasor atacar mais tarde. Os trojans costumam ser usados ​​na criação de botnets.

O Spyware não é tipicamente mal-intencionado por natureza, mas pode se tornar um grande incômodo pois infecta os navegadores da web, tornando-os quase inoperáveis. Às vezes, o spyware é disfarçado de uma aplicação legítima, fornecendo usuário com algum benefício enquanto secretamente grava comportamentos e padrões de uso.

Ransomware é um ataque que muitas vezes criptografa os arquivos em um nó de extremidade ou servidor, exigindo que o usuário final pague um resgate em bitcoin para receber a chave de criptografia. Quando se espalha para sistemas críticos do negócio, o custo do resgate é uma fortuna.

 

Contra-ataque # 2

Certifique-se de que sua rede está protegida contra todos os tipos de malware

Todos os firewalls devem salvaguardar organizações de vírus, worms, Trojans, spyware e ransomware. E a melhor solução é a que integra proteções em uma única passagem e bloqueia o ataque de vetores não apenas no gateway, mas também em pontos finais, além do tradicional perímetro. Procure recursos que incluem:

  • Proteção contra malware baseada em rede para bloquear invasores de realizar download ou transmissão de malwares para um sistema comprometido;
  • Atualizações contínuas e oportunas para proteger redes em tempo real contra milhões de novas variantes de malware logo que elas são descobertas;
  • Serviço de prevenção de intrusão (IPS) para evitar que os invasores explorem vulnerabilidades na rede;
  • Sandboxing na rede para enviar código suspeito para um banco baseado em nuvem, ambiente isolado para detonação e análise de malware nunca visto antes;
  • Segurança de acesso para proteger terminais móveis e remotos, tanto dentro como fora do perímetro da rede;
  • Segurança de e-mail para bloquear phishing, spam, Trojans e ataques de engenharia social transmitidos via e-mail.

Certifique-se de que todos os dispositivos que tenham acesso à sua rede possuem antivírus atualizado, fornecendo uma camada adicional de segurança contra malware. Organizações que possuem antivírus integrado com o firewall de rede, podem reduzir drasticamente a probabilidade de um hacker identificar alguma brecha no sistema.

 

Estratégia de ataque cibernético # 3

Encontrar e comprometer as redes mais fracas

Embora muitos fornecedores de firewall digam que possuem uma proteção superior contra qualquer ameaça, poucos conseguiram demonstrar a eficácia de suas soluções. Organizações que utilizam firewalls inferiores chegam a acreditar que suas redes estão protegidas, mas os cibercriminosos de hoje são extremamente habilidosos para se livrar de sistemas de prevenção de intrusão usando algoritmos complicados de detecção e comprometimento do sistema. Esses firewalls também oferecem proteção à custa do alto desempenho. Muitas empresas limitam as medidas de segurança para manter a sua rede em pleno funcionamento. Isso é extremamente arriscado e a prática que deve ser evitada.

Outro elo fraco na segurança de rede é o fator humano. Criminosos usam golpes de phishing para conseguir logins e outras informações de autorização com o objetivo de contornar as proteções presentes no firewall e realizar ataques de dentro da rede corporativa. Funcionários também podem expor seus dispositivos móveis a diversos tipos de ameaças quando usados fora da rede corporativa.

 

Contra-ataque # 3

Escolha uma plataforma de segurança que oferece proteção de ameaça superior e alto desempenho 

Procure soluções de segurança que tenham sido testadas de forma independente e certificada para malware baseado em rede proteção pela ICSA Labs.

Considere um design de plataforma multi-core que possa escanear arquivos de qualquer tamanho para responder às mudanças dos tráfegos de fluxos. Todos os firewalls precisam de um mecanismo que protege as redes de ambos ataques internos e externos – sem comprometer o desempenho.

Procure um firewall que ofereça uma rede sandbox para ajudar a descobrir novo malware antes de ser direcionado para o seu meio ambiente. Isso pode significar a diferença entre um dia normal de trabalho e um que contenha arquivos refém.

Sua estratégia de segurança deve incluir proteção de dispositivos móveis e remotos, pontos de extremidade dentro e fora o perímetro. Além disso, você precisa de segurança de e-mail para proteger contra phishing, spam, vírus, engenharia social e outras ameaças transmitidas via e-mail.

 

Estratégia de ataque cibernético # 4

Morph frequentemente e ataque global

Cibercriminosos reinventam constantemente malwares e por isso, novas ameaças aparecem a toda hora em vários continentes. Muitos cibercriminosos usam a abordagem “smash and grab” para ataques: entrar, pegar o que eles podem e sair antes que alguém possa tocar o alarme. Então eles repetem o ataque em outro lugar.

Outros são extremamente pacientes na tentativa de obter acesso a dados sigilosos. Alguns ataques iniciam-se pela web, enquanto outros através de e-mail ou em redes onde dispositivos infectados se encontram presentes (consequência de se aventurarem fora do perímetro de segurança da rede corporativa).

 

Contra-ataque # 4

Escolha um firewall que proteja contra ameaças globais

Reagir rapidamente às ameaças é crítico para maximizar a proteção. Para implantar rapidamente medidas contra ameaças emergentes para o seu firewall, procure um fornecedor de soluções de segurança que tenha uma equipe própria de especialistas para entrar em ação no momento que for necessário e manter a sua empresa segura e atualizada sobre as melhores práticas.

Uma solução abrangente utiliza um catálogo de malwares baseado na nuvem com o objetivo de aprimorar a análise local realizada no firewall. Por fim, enquanto um firewall simples consegue identificar e bloquear baseado apenas em dados geográficos, um firewall sofisticado irá reduzir a exposição a ameaças conhecidas globalmente através de técnicas avançadas de filtragem de botnets, seja bloqueando o tráfego originado de domínios maliciosos ou bloqueando conexões com destino a localizações específicas.

 

A Portnet pode te ajudar com a sua estratégia de segurança com as soluções da nossa parceira Sonicwall. O que você precisa? 

Fonte: © 2017 SonicWall Inc.