Ameaças de TI: por um punhado de dólares

Ameaças de TI: por um punhado de dólares

Compartilhar postagem

No novo mundo híbrido, os usuários de TI trabalham de qualquer lugar - com muitas novas maneiras de conectar aplicativos e dispositivos. Isso coloca uma grande responsabilidade nos usuários finais, já que muitas das ameaças mais comuns e difundidas, como phishing, são projetadas para interagir com os usuários finais. Esse fato geralmente torna as pessoas, e não a tecnologia, a primeira linha de defesa de uma organização para afastar os invasores.

Para obter a melhor proteção possível, as organizações precisam saber contra o que se proteger e como educar e manter todos os funcionários informados sobre as ameaças mais recentes. Aqui estão cinco ameaças comuns e as etapas que você pode seguir para evitar essas ameaças cibernéticas "Big Five".

ataques de DNS

O Domain Name System (DNS), que traduz domínios de sites em endereços IP, armazena grandes quantidades de dados, tornando-se uma das melhores ferramentas para conduzir ataques. No entanto, muitas empresas consideram o DNS um protocolo simples que não pode ser usado para fins maliciosos e, portanto, não veem necessidade de uma solução de segurança de DNS.

Infelizmente, de acordo com a equipe de pesquisa Unit 42, 85% das ameaças modernas hoje fazem mau uso do DNS para atividades maliciosas. Sem uma solução de segurança adequada para proteger contra o tráfego de DNS, as organizações correm o risco de roubo de dados, phishing ou outros ataques mal-intencionados. Então, o que as organizações precisam para se proteger contra esses ataques DNS modernos? Uma solução abrangente de segurança DNS requer visibilidade total do tráfego DNS, proteção baseada em nuvem, ações baseadas em categoria e outros elementos essenciais para proteção total contra ataques DNS. Para saber como as organizações podem se proteger das ameaças DNS modernas, leia o e-book Protegendo sua rede contra ameaças de camada DNS em evolução.

malwares

Malware, abreviação de "software malicioso", é um termo genérico para vírus, trojans ou outros programas de computador nocivos que os invasores usam para infectar sistemas e, assim, obter acesso a informações confidenciais. O malware pode ser usado para descrever muitos tipos diferentes de ataques, mas normalmente tem um dos seguintes objetivos:

  • Obtenção de acesso de controle remoto para um invasor.
  • Envio de e-mails de spam da máquina infectada para alvos inocentes.
  • Explorando a rede local.
  • Roubar dados confidenciais.

Embora o malware seja perigoso, existem maneiras de se proteger contra ele. As implantações comuns incluem firewalls de próxima geração (NGFWs), sistemas de prevenção de intrusão de rede (IPS), recursos de inspeção profunda de pacotes (DPI), sistemas unificados de gerenciamento de ameaças, gateways antivírus e anti-spam, redes privadas virtuais (VPN), filtragem de conteúdo e dados sistemas de prevenção de vazamentos.

Por fim, é necessária uma abordagem multitécnica e uma análise em tempo real para evitar as ameaças mais sofisticadas e evasivas. Embora muitas empresas usem sandboxing de rede para análise de malware, essas soluções tradicionais prejudicam a produtividade do usuário e demoram a fazer julgamentos. Com o serviço de prevenção de malware WildFire da Palo Alto Networks, as organizações não precisam mais comprometer a segurança pelo desempenho colocando a prevenção em primeiro lugar.

ataques de phishing

O phishing é a ameaça mais comum e difundida que as empresas enfrentam atualmente. Phishing é uma forma de engenharia social na qual os invasores tentam induzir um usuário a clicar em um link malicioso ou baixar um anexo contendo malware. Em um ambiente de trabalho híbrido, é ainda mais provável que você seja vítima de um ataque de phishing, e isso pode levar a outros ataques mais sérios, como por exemplo, malware.

À medida que os ataques de phishing se tornam mais prevalentes devido à facilidade de implantação e à disponibilidade de kits de phishing baratos, é mais importante do que nunca prevenir o phishing por meio da educação do usuário. Além disso, é aconselhável empregar uma solução de filtragem de URL que possa analisar o link ou arquivo desconhecido e implementar políticas para impedir o acesso se for considerado malicioso.

No entanto, os filtros de URL tradicionais carecem dos recursos para impedir ameaças novas e evasivas baseadas na Web. Qualquer solução deve ser capaz de analisar o tráfego do cliente conforme ele entra na rede e prevenir ameaças em tempo real. A assinatura de filtragem avançada de URL da Palo Alto Networks é a única solução de segurança da Web do setor que usa recursos de aprendizado profundo para fornecer proteção em tempo real contra ameaças evasivas, como phishing.

Vulnerabilidades de dia zero

Milhares de vulnerabilidades são descobertas todos os anos, e tendências como trabalho remoto e computação em nuvem aumentam o risco de exploração. Além disso, os invasores reduziram seus tempos de resposta a vulnerabilidades: eles começam a verificar vulnerabilidades em 15 minutos após uma divulgação de dia zero, forçando as equipes de segurança a reagir rapidamente para evitar ataques bem-sucedidos.

Em 2021, a vulnerabilidade Apache Log4j eclipsou todas as outras vulnerabilidades: mais de onze milhões de sessões de ataque foram observadas em menos de um mês após sua divulgação. Mesmo que os invasores continuem a visar vulnerabilidades herdadas, os dias zero representam um risco enorme, devido à escala dos ataques e ao desafio que as organizações enfrentam para mitigá-los antes do lançamento de um patch.

Quer o objetivo final seja roubo de dados, implantação de ransomware, mineração furtiva de criptomoedas ou alguma outra intenção criminosa, ataques de dia zero bem-sucedidos podem custar milhões de dólares às organizações. Responder a ameaças de dia zero requer uma estratégia de confiança zero para proteger as organizações contra violações de segurança, incluindo aquelas causadas por exploits de dia zero.

Construído com base no princípio de nunca confiar, sempre verificar, o Zero Trust conta com várias camadas de segurança, incluindo segmentação de rede, autenticação forte, mitigação de ameaças e aprendizado profundo em linha para proteger usuários e aplicativos. Todas essas camadas ajudam a limitar o raio de um ataque de dia zero. No entanto, o aprendizado profundo em linha combate as ameaças em tempo real, permitindo que várias equipes mitiguem rapidamente as ameaças de dia zero. Para saber como as organizações podem usar o aprendizado profundo em linha para interromper os ataques mais sofisticados de hoje à medida que ocorrem, leia o white paper Requisitos para prevenir ameaças evasivas.

Dispositivos IoT não seguros

Um dispositivo IoT é basicamente qualquer dispositivo físico conectado à rede que não seja um computador. Embora as equipes corporativas de TI protejam os dispositivos de TI padrão com tecnologias e protocolos de segurança de rede tradicionais, proteger os dispositivos de IoT é um desafio não resolvido em muitas organizações. perfis e comportamentos esperados associados a eles.

Além disso, os dispositivos IoT podem ser implantados a partir de qualquer centro de negócios, contornando controles e processos típicos de segurança de rede. Dispositivos IoT comuns são, por exemplo, impressoras, câmeras, sensores, projetores, telefones IP, sistemas HVAC, dispositivos inteligentes, bombas de infusão ou scanners portáteis. Todos esses dispositivos IoT conectados à rede usam hardware, chipsets, sistemas operacionais e firmware diferentes que apresentam vulnerabilidades e riscos. Sem uma segurança robusta de IoT, todos os dispositivos conectados ficam vulneráveis ​​a invasões, comprometimento e controle por um invasor que finalmente penetra na rede, rouba dados corporativos e trava sistemas.

O desafio geral para a segurança da IoT é que a superfície de ataque está se expandindo drasticamente em conjunto com o grande número de dispositivos IoT gerenciados e não gerenciados conectados à rede. Em última análise, toda a segurança da rede é reduzida ao nível de integridade e proteção oferecida ao dispositivo menos seguro. Além desses desafios, 98% de todo o tráfego de dispositivos IoT não é criptografado, representando um grande risco para dados pessoais e confidenciais. Uma estratégia de segurança eficaz deve proteger todos os dispositivos e as redes às quais eles estão conectados durante todo o ciclo de vida da segurança da IoT. O guia “5 Must Haves in a Best-in-Class IoT Security Solution” descreve a abordagem do ciclo de vida para a segurança da IoT. Saiba mais sobre as ameaças mais recentes e como as organizações podem melhorar sua segurança cibernética no Relatório de pesquisa de tendências de ameaças à rede da Unidade 2022 de 42.

Mais em PaloAltoNetworks.com

 


Sobre a Palo Alto Networks

A Palo Alto Networks, líder global em soluções de segurança cibernética, está moldando o futuro baseado em nuvem com tecnologias que transformam a maneira como as pessoas e as empresas trabalham. Nossa missão é ser o parceiro preferencial de segurança cibernética e proteger nosso modo de vida digital. Ajudamos você a enfrentar os maiores desafios de segurança do mundo com inovação contínua, aproveitando os avanços mais recentes em inteligência artificial, análise, automação e orquestração. Ao fornecer uma plataforma integrada e capacitar um crescente ecossistema de parceiros, somos líderes na proteção de dezenas de milhares de empresas em nuvens, redes e dispositivos móveis. Nossa visão é um mundo onde cada dia é mais seguro do que o anterior.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais