No novo mundo híbrido, os usuários de TI trabalham de qualquer lugar - com muitas novas maneiras de conectar aplicativos e dispositivos. Isso coloca uma grande responsabilidade nos usuários finais, já que muitas das ameaças mais comuns e difundidas, como phishing, são projetadas para interagir com os usuários finais. Esse fato geralmente torna as pessoas, e não a tecnologia, a primeira linha de defesa de uma organização para afastar os invasores.
Para obter a melhor proteção possível, as organizações precisam saber contra o que se proteger e como educar e manter todos os funcionários informados sobre as ameaças mais recentes. Aqui estão cinco ameaças comuns e as etapas que você pode seguir para evitar essas ameaças cibernéticas "Big Five".
ataques de DNS
O Domain Name System (DNS), que traduz domínios de sites em endereços IP, armazena grandes quantidades de dados, tornando-se uma das melhores ferramentas para conduzir ataques. No entanto, muitas empresas consideram o DNS um protocolo simples que não pode ser usado para fins maliciosos e, portanto, não veem necessidade de uma solução de segurança de DNS.
Infelizmente, de acordo com a equipe de pesquisa Unit 42, 85% das ameaças modernas hoje fazem mau uso do DNS para atividades maliciosas. Sem uma solução de segurança adequada para proteger contra o tráfego de DNS, as organizações correm o risco de roubo de dados, phishing ou outros ataques mal-intencionados. Então, o que as organizações precisam para se proteger contra esses ataques DNS modernos? Uma solução abrangente de segurança DNS requer visibilidade total do tráfego DNS, proteção baseada em nuvem, ações baseadas em categoria e outros elementos essenciais para proteção total contra ataques DNS. Para saber como as organizações podem se proteger das ameaças DNS modernas, leia o e-book Protegendo sua rede contra ameaças de camada DNS em evolução.
malwares
Malware, abreviação de "software malicioso", é um termo genérico para vírus, trojans ou outros programas de computador nocivos que os invasores usam para infectar sistemas e, assim, obter acesso a informações confidenciais. O malware pode ser usado para descrever muitos tipos diferentes de ataques, mas normalmente tem um dos seguintes objetivos:
- Obtenção de acesso de controle remoto para um invasor.
- Envio de e-mails de spam da máquina infectada para alvos inocentes.
- Explorando a rede local.
- Roubar dados confidenciais.
Embora o malware seja perigoso, existem maneiras de se proteger contra ele. As implantações comuns incluem firewalls de próxima geração (NGFWs), sistemas de prevenção de intrusão de rede (IPS), recursos de inspeção profunda de pacotes (DPI), sistemas unificados de gerenciamento de ameaças, gateways antivírus e anti-spam, redes privadas virtuais (VPN), filtragem de conteúdo e dados sistemas de prevenção de vazamentos.
Por fim, é necessária uma abordagem multitécnica e uma análise em tempo real para evitar as ameaças mais sofisticadas e evasivas. Embora muitas empresas usem sandboxing de rede para análise de malware, essas soluções tradicionais prejudicam a produtividade do usuário e demoram a fazer julgamentos. Com o serviço de prevenção de malware WildFire da Palo Alto Networks, as organizações não precisam mais comprometer a segurança pelo desempenho colocando a prevenção em primeiro lugar.
ataques de phishing
O phishing é a ameaça mais comum e difundida que as empresas enfrentam atualmente. Phishing é uma forma de engenharia social na qual os invasores tentam induzir um usuário a clicar em um link malicioso ou baixar um anexo contendo malware. Em um ambiente de trabalho híbrido, é ainda mais provável que você seja vítima de um ataque de phishing, e isso pode levar a outros ataques mais sérios, como por exemplo, malware.
À medida que os ataques de phishing se tornam mais prevalentes devido à facilidade de implantação e à disponibilidade de kits de phishing baratos, é mais importante do que nunca prevenir o phishing por meio da educação do usuário. Além disso, é aconselhável empregar uma solução de filtragem de URL que possa analisar o link ou arquivo desconhecido e implementar políticas para impedir o acesso se for considerado malicioso.
No entanto, os filtros de URL tradicionais carecem dos recursos para impedir ameaças novas e evasivas baseadas na Web. Qualquer solução deve ser capaz de analisar o tráfego do cliente conforme ele entra na rede e prevenir ameaças em tempo real. A assinatura de filtragem avançada de URL da Palo Alto Networks é a única solução de segurança da Web do setor que usa recursos de aprendizado profundo para fornecer proteção em tempo real contra ameaças evasivas, como phishing.
Vulnerabilidades de dia zero
Milhares de vulnerabilidades são descobertas todos os anos, e tendências como trabalho remoto e computação em nuvem aumentam o risco de exploração. Além disso, os invasores reduziram seus tempos de resposta a vulnerabilidades: eles começam a verificar vulnerabilidades em 15 minutos após uma divulgação de dia zero, forçando as equipes de segurança a reagir rapidamente para evitar ataques bem-sucedidos.
Em 2021, a vulnerabilidade Apache Log4j eclipsou todas as outras vulnerabilidades: mais de onze milhões de sessões de ataque foram observadas em menos de um mês após sua divulgação. Mesmo que os invasores continuem a visar vulnerabilidades herdadas, os dias zero representam um risco enorme, devido à escala dos ataques e ao desafio que as organizações enfrentam para mitigá-los antes do lançamento de um patch.
Quer o objetivo final seja roubo de dados, implantação de ransomware, mineração furtiva de criptomoedas ou alguma outra intenção criminosa, ataques de dia zero bem-sucedidos podem custar milhões de dólares às organizações. Responder a ameaças de dia zero requer uma estratégia de confiança zero para proteger as organizações contra violações de segurança, incluindo aquelas causadas por exploits de dia zero.
Construído com base no princípio de nunca confiar, sempre verificar, o Zero Trust conta com várias camadas de segurança, incluindo segmentação de rede, autenticação forte, mitigação de ameaças e aprendizado profundo em linha para proteger usuários e aplicativos. Todas essas camadas ajudam a limitar o raio de um ataque de dia zero. No entanto, o aprendizado profundo em linha combate as ameaças em tempo real, permitindo que várias equipes mitiguem rapidamente as ameaças de dia zero. Para saber como as organizações podem usar o aprendizado profundo em linha para interromper os ataques mais sofisticados de hoje à medida que ocorrem, leia o white paper Requisitos para prevenir ameaças evasivas.
Dispositivos IoT não seguros
Um dispositivo IoT é basicamente qualquer dispositivo físico conectado à rede que não seja um computador. Embora as equipes corporativas de TI protejam os dispositivos de TI padrão com tecnologias e protocolos de segurança de rede tradicionais, proteger os dispositivos de IoT é um desafio não resolvido em muitas organizações. perfis e comportamentos esperados associados a eles.
Além disso, os dispositivos IoT podem ser implantados a partir de qualquer centro de negócios, contornando controles e processos típicos de segurança de rede. Dispositivos IoT comuns são, por exemplo, impressoras, câmeras, sensores, projetores, telefones IP, sistemas HVAC, dispositivos inteligentes, bombas de infusão ou scanners portáteis. Todos esses dispositivos IoT conectados à rede usam hardware, chipsets, sistemas operacionais e firmware diferentes que apresentam vulnerabilidades e riscos. Sem uma segurança robusta de IoT, todos os dispositivos conectados ficam vulneráveis a invasões, comprometimento e controle por um invasor que finalmente penetra na rede, rouba dados corporativos e trava sistemas.
O desafio geral para a segurança da IoT é que a superfície de ataque está se expandindo drasticamente em conjunto com o grande número de dispositivos IoT gerenciados e não gerenciados conectados à rede. Em última análise, toda a segurança da rede é reduzida ao nível de integridade e proteção oferecida ao dispositivo menos seguro. Além desses desafios, 98% de todo o tráfego de dispositivos IoT não é criptografado, representando um grande risco para dados pessoais e confidenciais. Uma estratégia de segurança eficaz deve proteger todos os dispositivos e as redes às quais eles estão conectados durante todo o ciclo de vida da segurança da IoT. O guia “5 Must Haves in a Best-in-Class IoT Security Solution” descreve a abordagem do ciclo de vida para a segurança da IoT. Saiba mais sobre as ameaças mais recentes e como as organizações podem melhorar sua segurança cibernética no Relatório de pesquisa de tendências de ameaças à rede da Unidade 2022 de 42.
Mais em PaloAltoNetworks.com
Sobre a Palo Alto Networks A Palo Alto Networks, líder global em soluções de segurança cibernética, está moldando o futuro baseado em nuvem com tecnologias que transformam a maneira como as pessoas e as empresas trabalham. Nossa missão é ser o parceiro preferencial de segurança cibernética e proteger nosso modo de vida digital. Ajudamos você a enfrentar os maiores desafios de segurança do mundo com inovação contínua, aproveitando os avanços mais recentes em inteligência artificial, análise, automação e orquestração. Ao fornecer uma plataforma integrada e capacitar um crescente ecossistema de parceiros, somos líderes na proteção de dezenas de milhares de empresas em nuvens, redes e dispositivos móveis. Nossa visão é um mundo onde cada dia é mais seguro do que o anterior.