Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/leadcomm/public_html/wp-content/plugins/revslider/includes/operations.class.php on line 2260

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/leadcomm/public_html/wp-content/plugins/revslider/includes/operations.class.php on line 2264

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/leadcomm/public_html/wp-content/plugins/revslider/includes/output.class.php on line 2845
Um mergulho técnico na proteção anti-ransomware | Leadcomm Trusted Digital Security
contato@leadcomm.com.br
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
HomeHalcyon Um mergulho técnico na proteção anti-ransomware

Um mergulho técnico na proteção anti-ransomware

31/07/2023 By Francisco Oliveira Comments are Off anti-ransomware, halcyon, proteção, Ransomware

Nenhuma empresa está imune à possibilidade de sofrer um ransomware com alto nível de sofisticação e potencialmente destrutivo, que cause interrupção parcial ou total das suas operações. Seja você uma organização governamental, de saúde, negócio local ou uma multinacional, se possui dados no ambiente digital, está suscetível a vulnerabilidades que podem expor o seu negócio a esse malware.

Quando avaliamos um ataque como esse e levamos em consideração todas as falhas, é nítido que muitas empresas não estão dando a devida atenção aos estágios iniciais da infiltração, nos quais os agentes da ameaça estão preparando o ambiente para a entrega da carga útil do ransomware. 

A mentalidade de defesa aqui precisa mudar significativamente para impedir que os invasores criptografem e sequestrem os dados.

Ainda que uma empresa já conte com um nível alto de maturidade de segurança da informação, saiba que ameaças, como o ransomware, são projetadas para escapar de ferramentas de segurança modernas, e apenas uma falha pode ter um impacto catastrófico em sua organização. 

 

Afinal, é possível derrotar o ransomware?

Até mesmo os produtos modernos de proteção de endpoints parecem estar perdendo a batalha contra o ransomware; as manchetes diárias com anúncios de novas violações não escondem esse cenário. 

O combate ao ransomware requer várias camadas de defesa, e a Halcyon, primeira e única plataforma anti-ransomware, usa dessa tática para impedir que cibercriminosos concluam sua tarefa. Saiba quais são e como funcionam as camadas exclusivas:

 

Camada 01: Pré-execução

A pré-execução é a primeira linha de defesa e foi criada após uma análise minuciosa de milhões de ataques de ransomware do mundo real. Por extrair as técnicas, as táticas e os procedimentos desses ataques e construir micromodelos de aprendizado de máquina, a plataforma Halcyon, a partir do uso da Inteligência Artificial, pode prevenir a execução de ransomware em qualquer ponto da cadeia de execução.

 

Camada 02: Exploração

O ransomware opera dentro dos limites de um conjunto de regras para evitar que seja detectado. Por isso, esta camada de proteção permite enganar as regras internas de execução do ransomware e criar uma miragem, a fim de impedir que ele seja ativado. É um recurso central para complementar as camadas de defesa proativa e reativa, incluindo:

  • Localização geográfica de ativos e técnicas de deception para induzir o ransomware a identificar que está sendo executado em uma região na qual foi codificado para evitar, evitando assim que ele seja ativado.
  • Técnicas de dissimulação ambiental para fazer o endpoint parecer uma ferramenta de segurança usada para análise maliciosa de arquivos, como sandboxing virtualizado ou ambientes de depuração, utilizados para detonar binários ou aparentar executar uma variedade de produtos de segurança nos quais o ransomware foi projetado para evitar o acionamento, visando a permanecer furtivo.
  • Técnicas de conflito forçado para induzir o ransomware a interpretar que um ativo já está comprometido.

 

Camada 03: Comportamental

Formas avançadas e novas de ransomware são projetadas para contornar produtos de segurança, como EPP, EDR e XDR. Geralmente, eles detectam quando estão em ambientes controlados e analisados, e tornam essas ferramentas ineficazes. Mesmo nos casos em que as Camadas 01 e 02 foram contornadas, esta terceira camada da Halcyon é acionada, devido à sua própria tentativa de verificação de desconflito ou no processo de iniciar suas funções principais.

A maioria dos produtos modernos de proteção de endpoint aproveita a análise comportamental – normalmente na forma de redes neurais convolucionais e algoritmos de árvore de decisão –, mas esses recursos convencionais de aprendizado de máquina ainda sofrem de falhas inerentes com base no tamanho e na complexidade dos conjuntos de dados necessários para treiná-los e permanecer cientes do contexto.

A Camada Comportamental Halcyon emprega uma arquitetura proprietária exclusiva de micromodelos projetada com base no aprendizado de máquina, que permite amplos benefícios em relação aos métodos anteriores de análise comportamental, incluindo:

  • Possibilita que mecanismos de aprendizado supervisionados e não supervisionados sejam orientados por dados, que funcionam juntos nos endpoints e em toda a organização, para analisar e bloquear processos suspeitos em tempo real.
  • Analisa de forma eficiente ao utilizar vários modelos de AI/ML em paralelo, em vez de depender de um modelo monolítico de detecção que pode ou não ser eficaz contra uma nova variante de ransomware.
  • Fornece alta confiabilidade, já que utiliza um conjunto de dados limitado, pois cada micromodelo é especializado e atribui conjuntos de comportamento que alimentam dados em outros micromodelos para alavancar em suas decisões.
  • Permite rastreamento de processo robusto para detectar e combater o ataque e proteger ainda mais contra invasores nos produtos de segurança implantados no sistema.

 

Camada 04: Resiliência

Nossas múltiplas camadas de proteção são apoiadas por vários níveis de resiliência de endpoint projetados especificamente para evitar que uma infecção de ransomware se espalhe, reduzindo o impacto potencial de um ataque bem-sucedido. A Halcyon emprega vários métodos para reduzir o impacto em um endpoint se ocorrer um evento de ransomware, incluindo:

  • Captura e recuperação de chave de criptografia de ransomware que aciona a qualquer momento. Isso é combinado com um descriptografador universal automatizado para reduzir o tempo de recuperação de dias para minutos.
  • Fortalecimento do Volume Shadow Service (VSS) para garantir que o ransomware não possa excluir ou corromper o backup crítico do sistema instantâneo.
  • A Camada Comportamental e a Camada de Resiliência trabalham em conjunto para garantir  a detecção de um processo malicioso que ultrapassou as camadas anteriores; essa ação recursiva pode ser executada para impedir o processo que está realizando a atividade maliciosa.

 

Halcyon: o primeiro a derrotar o ransomware

Halcyon é a primeira plataforma de segurança adaptável e dedicada do setor, focada especificamente para impedir ataques de ransomware. É um agente leve que combina vários mecanismos proprietários de prevenção avançados com modelos de IA treinados exclusivamente em ransomware.

A Leadcomm é a primeira parceira da Halcyon no Brasil e conta, também, com uma equipe robusta de especialistas nas mais variadas práticas de cibersegurança. Entre em contato conosco e saiba como a Halcyon derrota ataques de ransomware de maneira eficiente e eficaz.

 

Comments are closed.

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados