[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |

10 de janeiro de 2019 By admin Comments are Off cibersegurança, cybersecurity, ramsonware, SafeBreach, Security

A resposta é sim. Assim como um exército pode preparar as melhores defesas quando conhece o plano de ataque do inimigo, quando uma empresa tenta hackear sua própria rede, isso a coloca um passo à frente dos “bandidos”.

Esse tipo de defesa legítima é chamado de hacking ético e usa exatamente as mesmas técnicas e tecnologias que os hackers mal intencionados usam, para ajudar as empresas a melhorar a segurança onde mais precisam.

As ameaças à segurança cibernética são a principal preocupação da maioria das empresas atualmente. Segundo a pesquisa The Future of Cybercrime & Security: Financial and Corporate Threats & Mitigation, desenvolvida pela Juniper Research, os custos relacionados aos ataques cibernéticos que acontecerão em 2019 são estimados em US$ 2 trilhões em todo o mundo. É um problema sem solução, mas defesas inteligentes podem evoluir junto com a inteligência dos criminosos. Entender a cabeça dos hackers está provando ser um dos ângulos mais valiosos na abordagem da segurança cibernética e o hacking ético é a melhor maneira de colocar isso em ação.

Então, como as violações e simulações de ataque realmente funcionam? Como é possível executar ataques reais sem risco aos dados de produção? Como podemos validar a eficácia dos controles de segurança com simulações 100% seguras?

Duas abordagens de arquitetura

Existem duas abordagens de arquitetura indicada por fornecedores de simuladores de violação e de ataque:

A primeira abordagem usa um manual de métodos de violação (playbook) com detalhes ao nível modular / atômico. Esses métodos são executados em simuladores de rede, endpoints e cloud. Os simuladores de rede e cloud são imagens OVA  executadas em máquinas virtuais, enquanto os simuladores de endpoints são softwares executados em sistemas Mac, Windows e Linux.

Acreditamos que essa abordagem seja a mais eficaz. A execução contínua de um playbook de violação permite que você experimente uma variedade de combinações e variantes que um invasor pode usar.

À medida que novos métodos são adicionados, novas execuções são realizadas de forma contínua e automática. Como esse modelo de arquitetura permite simular a infiltração, o movimento lateral e a exfiltração, podemos visualizar os vários estágios de um ataque (cyber kill chain), para que as equipes de segurança possam observar qual é a melhor maneira de defesa.

A segunda abordagem usa PCAPs para simulações. Um PCAP, package capture ou captura de pacotes, é uma interface de programação de aplicativos (API) para capturar tráfego de rede.

Nesse modelo, os PCAPs são reproduzidos em simuladores, de maneira semelhante às simulações modulares do método de violação. No entanto, uma abordagem baseada em PCAP para violação e simulação de ataque é rígida e inflexível por vários motivos.

Um PCAP é limitado a um cenário de ataque conhecido e, portanto, as incógnitas desconhecidas, conforme descrito acima, não podem ser validadas continuamente.

Dessa forma, você estará testando com base no que acha necessário, não no que os invasores podem realizar. Além disso, por definição, as capturas de pacote contêm apenas tráfego de rede, o que limita a simulação a métodos de violação de rede.

Essas simulações são seguras?

Em simuladores de rede e nuvem, os métodos de violação são executados entre dois simuladores. Imagine um exemplo muito simples de um NGFW (Next Generation Firewall  ou firewall de próxima geração) segmentando duas partes do ambiente de uma organização: produção e corporativo. Um simulador é colocado em produção e o outro em corporativo. Podemos tentar transferir uma carga maliciosa de um simulador para o outro. É completamente seguro, mas o NGFW deve acionar políticas adequadas de prevenção de ameaças.

Em simuladores para endpoints baseados em hosts, também podemos executar ações como inserir malware no disco, alterar as configurações de registro ou gravar no sistema de arquivos.

Reiteramos que as simulações são seguras, porque o malware não é executado ou, se realizar uma ação como a alteração de um registro, as ações serão imediatamente revertidas quando as simulações forem concluídas. Entretanto, a solução de segurança de endpoint deveria ter interrompido essas ações ou acionado alertas de detecção.

Podemos simular exploits?

Sim. É possível simular exploits enviando pacotes maliciosos que o exploit real teria enviado, mas contendo o impacto nossos próprios simuladores e não no dispositivo real ou no software que ele pretendia explorar. Um dispositivo de segurança como um IPS ou IDS ainda reconhecerá os pacotes de exploração como maliciosos, mas nenhum dano é causado à organização.

O que é mais importante em uma simulação de violação ou de ataque?

Acreditamos que uma simulação de violação e ataque deve observar o seguinte:

Usar técnicas de ataque real. Apesar de essa atividade incluir a palavra “simulação”, a única coisa que deve ser simulada são os dados corporativos. A simulação de violação e ataque deve sempre usar métodos reais de ataque para validar controles de segurança, tanto aqueles já utilizados por invasores reais, quanto novos métodos que estão por vir.

Simular continuamente. Assim como os invasores estão desafiando nossos controles todos os dias, precisamos fazer o mesmo, de forma contínua e automática. Isso significa que as simulações devem ter um playbook relevante e atualizado de acordo com os novos métodos de violação, que precisam ser executados todos os dias.

Atuar de forma segura. Uma coisa é certa: temos muitas opções para validar a segurança hoje, que são altamente impactantes para um usuário ou um ambiente, incluindo testes de penetração e formação de red teams . Para validar corretamente seus verdadeiros riscos, as simulações devem ser executadas em um ambiente real de produção. Isso só vai acontecer se as simulações tiverem o nível adequado de segurança.

Manter a disponibilidade dos serviços. É fundamental que a solução escolhida para as simulações possibilite a avaliação de riscos e a descoberta de vulnerabilidades em ambientes de produção, sem afetar a disponibilidade dos serviços ou a experiência do usuário.

 

A automação e a repetição contínua de testes de ataque aumentam imediatamente a produtividade de uma equipe de segurança. Mudar para um modelo de prevenção de riscos mais proativo pode oferecer informações valiosas, que os gestores de segurança e risco podem usar para reduzir seus perfis de risco.

Em longo prazo, relatórios históricos e os testes repetidos de forma contínua podem apontar para focos específicos de atenção. Cenários personalizados de ataques permitem que as organizações trabalhem na prevenção de ameaças mais prováveis e refinem a avaliação da postura de segurança de seus ativos críticos.

 

1Um arquivo OVA é um dispositivo virtual usado por aplicativos de virtualização, como o VMware Workstation e o Oracle VM Virtualbox.

2Next Generation Firewall (NGFW) faz parte da terceira geração de tecnologia de firewall que pode ser implementada em hardware ou software e é capaz de detectar e bloquear ataques sofisticados, aplicando políticas de segurança nos níveis de aplicativo, porta e protocolo.

3Red Team é um grupo de hackers formado para simulação de ataques de múltiplas camadas e de escopo total, projetados para medir o quão bem as pessoas, as redes de uma empresa, os aplicativos e os controles de segurança física podem suportar um ataque de um adversário da vida real.

Comments are closed.

Recent Posts

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Recent Comments

    Archives

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categories

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28 de novembro de 2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27 de outubro de 2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23 de outubro de 2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados
    );