Últimas notícias

Fique informado

Estudo da Kaspersky revela: cibercriminosos usam ferramentas legítimas em 30% dos ataques bem-sucedidos

07/08/2020

Spotlight

A sanção da Lei 14.063 de 2020, segundo agência Senado.

A nova lei cria dois novos tipos de assinatura eletrônica em comunicações com entes públicos e em questões de saúde: simples e avançada.

25/09/2020

Lei Geral de Proteção de Dados Brasileira – LGPD começa a valer

Começa a valer nesta sexta 18 de setembro de 2020 conforme o texto aprovado pelo Senado .

18/09/2020

Como gerenciar Identidades Digitais em empresas públicas e privadas? Ouça

Sobre como gerenciar eIDs, conversamos com Luís Correia – Business Development da AET EUROPE, empresa global na área de soluções de segurança digital.

02/09/2020

Segurança da informação: pragmatismo e estratégia para a inovação das empresas

Alguns especialistas em segurança da informação dizem que o aumento de performance gerado pela conectividade é um dos principais ganhos.

27/07/2020

Entenda o conceito de SASE, o futuro da cibersegurança, segundo o Gartner

Forcepoint levanta oito pontos fundamentais para compreender o modelo de

23/07/2020

Estudo da Kaspersky revela que 18 programas foram usados indevidamente para fins maliciosos em 2019. Dentre eles se destacam: Powershell, PsExec e SoftPerfect Network Scanner

 Quase um terço (30%) dos ciberataques investigados pela equipe global de Resposta a Incidentes da Kaspersky, em 2019, utilizaram ferramentas legítimas de administração e gerenciamento remoto.

Desta forma, os cibercriminosos conseguiram se manter escondidos por mais tempo, espionando ou realizando roubo de dados confidenciais durante 122 dias, em média, de acordo com a recente Análise de Resposta a Incidentes da Kaspersky.

Softwares de monitoramento e gerenciamento remoto ajudam as equipes de rede e de TI nas tarefas diárias, como a solução de problemas e suporte técnico a funcionários. No entanto, essas ferramentas legítimas também podem ser exploradas em ciberataques.

Uma vez dentro do sistema, os criminosos usam esses programas nativos para acessar e extrair informações sigilosas, sem serem percebidos pelos controles de segurança voltados à detecção de malware.

A análise de dados anônimos de casos de Resposta a Incidentes (IR, sigla em inglês) mostrou que 18 ferramentas legítimas foram usadas indevidamente para fins maliciosos. Dentre elas, a mais comuns é o PowerShell, que apareceu em 25% dos casos e pode ser usada para vários fins, da coleta de informações à execução de malware.

Em segundo lugar aparece o PsExec , aplicativo de console que se destina à execução de processos em endpoints remotos, utilizado em 22% dos ataques. Em seguida está o SoftPerfect Network Scanner , destinado à recuperação de informações sobre ambientes de rede, com 14% dos casos de uso.

A execução de ataques por meio de ferramentas legítimas dificulta a detecção de ameaças pelas soluções de segurança, pois as ações relacionadas podem tanto ser parte de um cibercrime quanto uma tarefa normal do administrador do sistema.

Exemplo disso é que, no segmento de ataques que duraram mais de um mês, o tempo médio dos incidentes foi de 122 dias. Como eles não eram detectados, os cibercriminosos podiam coletar dados sigilosos das vítimas.

Porém, os especialistas da Kaspersky observam que, em alguns casos, as ações maliciosas aparecem rapidamente, como nos ataques de ransomware, nos quais os danos são percebidos imediatamente. Nesses casos, o tempo médio de duração do incidente foi de um dia.

Konstantin Sapronov – Chefe da Equipe Global de Resposta a Incidentes da Kaspersky

Para evitar serem detectados e assim ficarem invisíveis em uma rede comprometida por mais tempo, os cibercriminosos usam amplamente softwares já existentes para realizar tarefas de administração e diagnóstico do sistema.”

“Com elas, é possível coletar informações sobre as redes corporativas e então realizar movimentos laterais, alterando as configurações de software e hardware ou até executar alguma ação maliciosa. Podem, por exemplo, usar um software legítimo para criptografar dados de clientes ou passarem desapercebidos pelos analistas de segurança, pois muitas vezes detectam os ataques somente depois que ocorrem os danos.”

“Por vários motivos, não é possível eliminar essas ferramentas, mas registros em log implementados corretamente e sistemas de monitoramento ajudam a detectar atividades suspeitas na rede e ataques complexos nos estágios iniciais“, comenta Konstantin Sapronov, chefe da Equipe Global de Resposta a Incidentes da Kaspersky.

Para detectar e reagir a esses ataques rapidamente, as organizações devem, entre outras medidas, implementar uma solução de detecção e resposta (ERD) nos endpoints com um serviço de gerenciamento de detecção e resposta (MDR – Managed Detection and Response).

A MITRE ATT&CK ® Round 2 Evaluation – que avalia diversas soluções, incluindo o Kaspersky EDR e o serviço de proteção gerenciada da Kaspersky – pode apoiar na escolha da solução EDR mais adequada às necessidades da empresa.

Os resultados da ATT&CK Evaluation comprovam a importância de adoção desta solução, que associa um produto com várias camadas de segurança a um controle manual de ameaças.

Para minimizar os riscos de que um software de gerenciamento remoto seja usado para o cibercrime, a Kaspersky também recomenda:

• Limite o acesso de endereços IP externos a ferramentas de gestão remota e garanta que um número limitado de dispositivos tenha acesso às interfaces de controle remoto.

• Imponha uma política rígida de senhas para todos os sistemas de TI e implemente a autenticação de múltiplos fatores.

• Ofereça privilégios limitados às equipes e forneça contas com muitos privilégios apenas às pessoas que precisam delas para realizar seu trabalho.

A Kaspersky oferece duas soluções de categoria EDR: para grandes empresas ou estruturas maduras de segurança, o Kaspersky EDR fornece funcionalidades de investigação detalhadas e avançada com dados de inteligência de ameaças, busca de ameaças e uma resposta centralizada a ataques complexos em vários estágios.

Por sua vez, o Kaspersky EDR Optimum provê as principais funcionalidades de EDR – inclusive melhor visibilidade dos endpoints, análise simplificada de causas básicas e opções de resposta automatizada – para organizações com limitações de recursos e especialistas em cibersegurança.

Crise de habilidades de carreira em cibersegurança piora pelo quarto ano consecutivo

Hackers atacam universidades privadas de São Paulo

ESET explica: por que é importante ter uma tela de bloqueio?

Apresente suas soluções e serviços no Crypto ID! 

Nosso propósito é atender aos interesses dos nossos leitores, por isso, selecionamos muito bem os artigos e as empresas anunciantes. Conteúdo e anúncios precisam ser relevantes para o mercado da segurança da informação, criptografia e identificação digital. Se sua empresa é parte desse universo, baixe nosso Mídia Kit, escreva pra gente e faça parte do Portal Crypto ID!

ACESSE O MÍDIA KIT DO CRYPTO ID

contato@cryptoid.com.br  
+55 11 3881 0019