Leia sobre dicas e funcionalidades da GoCache CDN para melhorar a seguranca do seu site, loja virtual ou app mobile.

Diferentes formatos de logs utilizados em SIEM

Uma solução de Segurança da Informação e Gestão de Eventos (SIEM) é fundamental para manter a segurança da rede de uma organização, monitorando diversos tipos de dados. Os registros de log são essenciais, pois registram todas as atividades nos dispositivos e aplicativos em toda a rede. Para avaliar adequadamente a postura de segurança de uma rede, as soluções SIEM devem coletar e analisar diversos tipos de dados de log. Além disso, é importante ressaltar que os diferentes tipos de logs fornecem uma visão abrangente dos diferentes componentes da infraestrutura da organização. Os formatos dos logs também variam de acordo com a ferramenta de SIEM utilizada, o que requer uma compreensão detalhada das diferentes plataformas disponíveis para uma implementação eficaz da SIEM.

Este artigo explora os diferentes tipos de dados de log que você deve coletar e analisar usando uma solução SIEM para garantir a segurança da rede.

Tipos de dados de log:

Diferentes tipos de logs são gerados por uma variedade de dispositivos e aplicativos, cada um fornecendo informações valiosas sobre a saúde e segurança da rede. Neste contexto, exploraremos os principais tipos de logs, desde dispositivos de perímetro até dispositivos IoT, destacando a importância de cada um e como eles contribuem para a compreensão e proteção da infraestrutura de rede de uma organização.

1. Logs de dispositivos de perímetro

Os dispositivos de perímetro monitoram e regulam o tráfego de e para a rede. Firewalls, redes privadas virtuais (VPNs), sistemas de detecção de intrusões (IDSs) e sistemas de prevenção de intrusões (IPSs) são alguns dos dispositivos de perímetro. Esses dispositivos geram logs contendo uma grande quantidade de dados, e os logs de dispositivos de perímetro são vitais para entender os eventos de segurança que ocorrem na rede. Os dados de log no formato syslog ajudam os administradores de TI a realizar auditorias de segurança, solucionar problemas operacionais e entender melhor o tráfego que passa pela rede corporativa.

2. Logs de eventos do Windows

Os logs de eventos do Windows registram tudo o que acontece em um sistema Windows. Esses dados de log são classificados em:

– Logs de aplicativos do Windows

– Logs de segurança

– Logs do sistema

– Logs de serviços de diretório

– Logs do servidor DNS

– Logs do serviço de replicação de arquivos

3. Logs de endpoints

Os endpoints são dispositivos conectados à rede que se comunicam com outros dispositivos por meio de servidores. Alguns exemplos incluem desktops, laptops, smartphones e impressoras.

4. Logs de aplicativos

As empresas executam vários aplicativos, como bancos de dados, servidores web e outros aplicativos internos, para realizar funções específicas. Todos esses aplicativos geram log data que fornece insights sobre o que está acontecendo dentro dos aplicativos.

5. Logs de proxy

Os servidores proxy desempenham um papel importante na rede de uma organização, fornecendo privacidade, regulando o acesso e economizando largura de banda. Como todas as solicitações e respostas da web passam pelo servidor proxy, os logs do proxy podem revelar informações valiosas sobre estatísticas de uso e o comportamento de navegação dos usuários finais.

6. Logs de IoT

A Internet das Coisas (IoT) refere-se a uma rede de dispositivos físicos que trocam dados com outros dispositivos na Internet. Esses dispositivos são incorporados com sensores, processadores e software para permitir a coleta, processamento e transmissão de dados. Assim como os endpoints, os dispositivos que compõem um sistema IoT geram logs.

Os logs de todas as fontes acima geralmente são encaminhados para a solução de log centralizada que correlaciona e analisa os dados para fornecer uma visão geral da segurança de sua rede. Os logs são armazenados e transmitidos em diferentes formatos, como CSV, JSON, par de chaves e formato de evento comum.

Formatos de log diferentes: 

Existem diversos formatos de log, como por exemplo CSV (Comma-Separated Values), JSON (JavaScript Object Notation), Syslog, entre outros. É necessário entender que cada formato possui características específicas que o tornam adequado para diferentes tipos de análises e aplicativos. Neste contexto, exploraremos a importância e as características de cada formato de log, destacando como eles contribuem para o gerenciamento eficaz de logs em ambientes de rede.

CSV (Comma-Separated Values): O CSV é um formato de arquivo que armazena valores separados por vírgula. É um formato de arquivo de texto simples, o que permite que os arquivos CSV sejam facilmente importados para um banco de dados de armazenamento, independentemente do software usado. Como os arquivos CSV não são hierárquicos ou orientados a objetos, também são mais fáceis de converter em outros tipos de arquivos.

JSON (JavaScript Object Notation): O JSON é um formato de texto para armazenar dados. É um formato estruturado, o que facilita a análise dos logs armazenados. Também pode ser consultado por campos específicos. Esses recursos adicionais tornam o JSON um formato muito confiável para o gerenciamento de logs.

Par de Chaves (Key-Value Pair): Um par de chaves consiste em dois elementos: uma chave e um valor mapeado para ela. A chave é constante e o valor é variável em diferentes entradas. A formatação envolve a agrupamento de conjuntos semelhantes de dados sob uma chave comum. Ao executar a consulta para uma chave específica, todos os dados sob essa chave podem ser extraídos.

Formato de Evento Comum (Common Event Format – CEF): O Formato de Evento Comum, comumente referido como CEF, é um formato de gerenciamento de logs que promove a interoperabilidade tornando mais fácil coletar e armazenar dados de log de diferentes dispositivos e aplicativos. Ele usa o formato de mensagem syslog. Este formato de log é amplamente utilizado, é suportado por uma variedade de fornecedores e plataformas de software, e consiste em um cabeçalho CEF e uma extensão CEF que contém dados de log em pares de chave-valor.

ETFL (Extended Tag Format Log): O ETFL é um formato de log que estende o formato de log tradicional, como o syslog, adicionando informações adicionais e estruturadas aos registros de log. Ele é projetado para fornecer informações mais detalhadas e contextuais sobre eventos de segurança, permitindo uma análise mais profunda e eficaz. O ETFL é especialmente útil em ambientes de segurança cibernética, onde a compreensão completa de um evento é crucial para a resposta adequada a incidentes.

Syslog: O syslog é um protocolo padrão usado para enviar mensagens de log em uma rede IP. Ele é comumente usado para registrar eventos do sistema e de segurança em dispositivos de rede, servidores e aplicativos. O syslog também é usado como um formato de log, onde as mensagens são estruturadas em diferentes níveis de gravidade (como informações, avisos, erros e críticos) e contêm informações sobre o tempo, o dispositivo de origem e o conteúdo da mensagem. O syslog é altamente flexível e pode ser configurado para enviar mensagens para um servidor de log centralizado, facilitando a análise e o gerenciamento centralizado de logs em uma rede.

Coletar manualmente esses logs de todas as diferentes fontes em uma rede e correlacioná-los é um processo tedioso e demorado. Uma solução SIEM pode ajudá-lo com isso. Uma solução SIEM analisa os logs coletados de diferentes fontes, correlaciona os dados de log e fornece insights para ajudar as organizações a detectar e se recuperar de ciberataques.

Packet Capture (PCAP): Arquivos de captura de pacotes, comumente criados por ferramentas como Wireshark, contêm dados brutos de tráfego de rede capturados de uma interface de rede. Embora não seja estritamente um formato de log, os arquivos PCAP são frequentemente usados para análise de segurança de rede e investigações forenses.

API Rate Limit – Melhores Práticas

Quer você saiba ou não, se você navega na internet, você interagiu com uma API. As interfaces de programação de aplicativos (APIs) são conjuntos de protocolos que permitem que aplicativos de software se comuniquem entre si. Se o seu site tem muito tráfego, muitas pessoas podem estar interagindo com sua API. Então, como você faz para garantir o uso justo? A limitação de taxa de API pode ajudar.

Desenvolvedores web experientes definem limites para o número de solicitações que suas APIs podem lidar com os usuários, protegendo suas aplicações e garantindo maior disponibilidade. 

Vamos dar uma olhada mais aprofundada sobre o que são as limitações de taxa de API.

O que é limitação de taxa de API?

A limitação de taxa de API é um conjunto de medidas implementadas para ajudar a garantir a estabilidade e o desempenho de um sistema de API. Funciona definindo limites para quantas solicitações podem ser feitas dentro de um determinado período de tempo – geralmente alguns segundos ou minutos – e quais ações podem ser realizadas.

Se forem feitas muitas solicitações durante esse período, o sistema de API retornará uma mensagem de erro informando que o limite de taxa foi excedido.

A Importância da Limitação de Taxa de API

A limitação de taxa de API ajuda a garantir o desempenho e a estabilidade de um sistema de API. Você pode evitar tempo de inatividade, respostas lentas e ataques maliciosos. Além disso, a limitação de taxa pode prevenir o uso acidental ou não intencional de uma API. Isso ajuda a mitigar riscos de segurança ou perda de dados.

Ao implementar a limitação de taxa, as empresas podem proteger seus recursos e dados valiosos – tudo isso enquanto fornecem um desempenho confiável para seus usuários. Além disso, a limitação de taxa pode ajudar as empresas a economizar nos custos associados à gestão de um sistema de API. Você pode evitar que solicitações desnecessárias sejam processadas, o que economiza dinheiro.

Agora, vamos explorar as melhores práticas a serem seguidas ao definir limites de taxa.

Melhores Práticas de Limitação de Taxa de API

1. Avalie o tamanho e a frequência das chamadas da sua API.

Analise que tipo de tráfego você está recebendo e o que é razoável quando se trata de limitação de taxa. APIs frequentemente têm limites de uso ou planos de preços com base na frequência das chamadas. Ao entender o escopo da frequência das chamadas da sua API, você pode otimizar o uso. Isso ajuda os usuários a permanecerem dentro dos limites alocados e a evitar custos adicionais desnecessários.

Fazer chamadas frequentes à API pode impactar o desempenho e a capacidade de resposta de sua aplicação. Avaliar o tamanho permite identificar possíveis gargalos e otimizar seu código de acordo.

2. Crie limitações granulares 

Ao implementar um sistema de Rate Limit em sua API, é essencial criar limitações granulares para diferentes paths e métodos HTTP. Isso permite uma abordagem mais refinada e específica para o controle de acesso e uso da API, garantindo que recursos críticos sejam protegidos adequadamente contra abusos e ataques. Uma abordagem eficaz é definir limites específicos para cada path da API, levando em consideração a frequência e a intensidade esperadas de uso. 

3. Monitore a atividade dos usuários da API.

Ao abordar a limitação de taxa de API, acompanhe quem está usando sua API e o que eles estão fazendo. Isso pode ajudá-lo a identificar qualquer abuso potencial ou pessoas tentando sobrecarregar sua API. Acompanhe quais limites de taxa foram definidos, quais solicitações foram feitas e quais tempos de resposta foram experimentados.

Se você deseja ir além, crie uma lista de usuários ou serviços confiáveis que podem exceder o limite de taxa padrão.

4. Ajustes finos e gradativos 

Para aplicar as melhores práticas de API Rate Limit em seu sistema, é fundamental realizar ajustes finos e gradativos. Isso significa que você deve monitorar constantemente o desempenho e o comportamento do seu sistema por meio de dados observáveis e fazer ajustes incrementais com base nessas observações. Desta forma é é possível identificar e corrigir problemas de desempenho e otimizar a eficiência do sistema de forma mais precisa. 

Bons Exemplos de Limitação de Taxa de API

1. Facebook

O Facebook usa a limitação de taxa de API para controlar a taxa na qual desenvolvedores de terceiros podem acessar os recursos de sua plataforma. Essa prática garante a estabilidade, segurança e equidade do ecossistema do Facebook, ao mesmo tempo em que proporciona uma boa experiência ao usuário.

Por exemplo, o Facebook estabelece limites predefinidos para o número de solicitações de API que podem ser feitas por usuário dentro de um intervalo de tempo especificado. Esses limites podem variar com base em fatores como o tipo de endpoint de API, o nível de acesso à API e as configurações de privacidade do usuário. Ao impor limites de taxa, o Facebook impede o uso excessivo e possíveis abusos.

2. Twitter

O Twitter ajusta dinamicamente os limites de taxa com base em padrões de uso, carga do sistema e outros fatores. Isso permite que o Twitter se adapte às condições em mudança e aloque recursos de forma eficaz. Se um aplicativo mantiver um bom comportamento e não violar os limites de taxa, poderá obter permissões mais altas ao longo do tempo. Além disso, quando uma solicitação de API excede o limite permitido, o Twitter responde com um código de erro para indicar que o limite foi alcançado.

3. Google Maps

Ao implementar estratégias de limitação de taxa de API, o Google Maps garante que sua plataforma permaneça acessível e disponível para todos os seus usuários e desenvolvedores.

O Google fornece um Console de Desenvolvedor e painel para gerenciar projetos de API e monitorar o uso. Os desenvolvedores podem acompanhar o uso de sua API, visualizar quotas e limites, e receber relatórios e alertas de uso. O console também permite aos desenvolvedores analisar métricas de desempenho da API para otimizar suas aplicações.

Alguns serviços de API do Google Maps podem ter custos associados e cobrança baseada no uso. Nesses casos, a limitação de taxa de API desempenha um papel na gestão do uso para evitar cobranças inesperadas e garantir conformidade com planos e acordos de faturamento. 

Os desenvolvedores também podem ter a opção de comprar quota ou créditos adicionais para estender o uso de sua API além dos limites gratuitos.

Para resumir, um limite de taxa de API é um conjunto de regras que limita com que frequência um usuário ou aplicativo pode interagir com uma API para manter seu desempenho e protegê-la contra abusos.

É importante considerar que tipo de limite de taxa você precisa para garantir que seu sistema permaneça seguro e responsivo. Entender o que é um limite de taxa de API e como ele funciona ajudará você a fazer a escolha certa para sua aplicação ou serviço.

Ransomware – Guia Básico

Ransomware é um malware que emprega criptografia para manter as informações da vítima sob resgate. Os dados críticos de um usuário ou organização são criptografados para que eles não possam acessar arquivos, bancos de dados ou aplicativos.

Um resgate é então exigido para fornecer acesso. O ransomware geralmente é projetado para se espalhar por uma rede e ter como alvo bancos de dados e servidores de arquivos, podendo assim paralisar rapidamente uma organização inteira. É uma ameaça crescente, gerando milhares de milhões de dólares em pagamentos a cibercriminosos e infligindo danos e despesas significativas a empresas e organizações governamentais.

Segundo o relatório da “IBM Security X-Force Threat Intelligence Index 2023”, os ataques de ransomware representaram 17% de todos os ataques cibernéticos em 2022.

Além disso, o relatório indica que nos últimos anos, os ataques de ransomware evoluíram para incluir ataques de extorsão dupla e de extorsão tripla, o que aumenta consideravelmente os riscos. Mesmo as vítimas que mantêm rigorosamente backups de dados ou pagam o pedido de resgate inicial estão em risco. Os ataques de dupla extorsão acrescentam a ameaça de roubar os dados da vítima e vazá-los online. Além disso, os ataques de extorsão tripla ameaçam usar os dados roubados para atacar os clientes ou parceiros de negócios da vítima.

Um pouco sobre a história do Ransomware

Chantagear e extorquir desta forma as empresas não é uma invenção do século XXI. No final da década de 1980, os criminosos já mantinham arquivos criptografados como reféns em troca de dinheiro enviado pelos correios. Um dos primeiros ataques de ransomware já documentados foi o trojan AIDS (PC Cyborg Virus), lançado em disquete em 1989. As vítimas precisavam enviar US$189 para uma caixa postal no Panamá para restaurar o acesso aos seus sistemas, mesmo sendo um vírus simples que utiliza criptografia simétrica. 

Os primeiros casos concretos de ransomware foram relatados na Rússia em 2005. Desde então, o ransomware se espalhou por todo o mundo, com novos tipos continuando a ter sucesso. Em 2011, foi observado um aumento dramático nos ataques de ransomware. No decorrer de novos ataques, os fabricantes de software antivírus têm concentrado cada vez mais os seus antivírus em ransomware, especialmente desde 2016.

Muitas vezes, diferenças regionais podem ser vistas nos vários ataques de ransomware. Por exemplo:

  • Mensagens incorretas sobre aplicativos não licenciados: Em alguns países, os Trojans notificam a vítima de que software não licenciado está instalado no seu computador. A mensagem então solicita que o usuário efetue um pagamento.
  • Alegações falsas sobre conteúdo ilegal: Em países onde os downloads ilegais de software são uma prática comum, esta abordagem não é particularmente bem-sucedida para os cibercriminosos. Em vez disso, as mensagens de ransomware afirmam ser provenientes de agências de aplicação da lei e que pornografia infantil ou outro conteúdo ilegal foi encontrado no computador da vítima. A mensagem também contém a exigência do pagamento de uma multa.

E na prática, como funciona o ataque de Ransomware? 

Em média, o ciclo de vida do ransomware tem seis estágios gerais: distribuição e infecção de malware; comando e controle; descoberta e movimento lateral; roubo malicioso e criptografia de arquivos; extorsão; e resolução.

Estágio 1: Distribuição e infecção de malware

Antes que os invasores possam exigir um resgate, eles devem se infiltrar nos sistemas das vítimas e infectá-las com malware. Os vetores de ataque de ransomware mais comuns são phishing, Remote Desktop Protocol (RDP) e abuso de credenciais, além de vulnerabilidades de software exploráveis:

  • Phishing: Este é o tipo mais popular de engenharia social e continua a ser o principal vetor de ataque para todos os tipos de malware. Os invasores associam e-mails aparentemente legítimos a links e anexos maliciosos para induzir os usuários a instalar malware involuntariamente. Ataques de smishing, vishing, spear phishing e watering hole são formas de phishing e golpes de engenharia social que os invasores usam para enganar as pessoas e fazê-las iniciar a instalação de malware.
  • RDP e abuso de credenciais: Envolve o uso de ataques de força bruta ou de preenchimento de credenciais ou a compra de credenciais na dark web, com o objetivo de fazer login nos sistemas como usuários legítimos e, em seguida, infectar a rede com malware. O RDP, um dos favoritos dos invasores, é um protocolo que permite aos administradores acessar servidores e desktops de praticamente qualquer lugar e permite que os usuários acessem remotamente seus desktops. Implementações de RDP inadequadamente protegidas, no entanto, são um ponto de entrada comum de ransomware.
  • Vulnerabilidades de software: Eles também são alvos frequentes de infecções por ransomware. Os invasores se infiltram nos sistemas da vítima atacando software sem correção ou desatualizado. Um dos maiores incidentes de ransomware da história, o WannaCry, está ligado à exploração EternalBlue, uma vulnerabilidade em versões não corrigidas do protocolo Windows Server Message Block (SMB).

Etapa 2: Comando e controle

Um servidor de comando e controle (C&C) configurado e operado pelos invasores do ransomware envia chaves de criptografia ao sistema alvo, instala malware adicional e facilita outros estágios do ciclo de vida do ransomware.

Etapa 3: Descoberta e movimento lateral

Esta fase de duas etapas envolve primeiro que os invasores coletem informações sobre a rede da vítima para ajudá-los a entender melhor como lançar um ataque bem-sucedido e, em seguida, espalhem a infecção para outros dispositivos e aumentem seus privilégios de acesso para buscar dados valiosos.

Estágio 4: Roubo malicioso e criptografia de arquivos

Nesse estágio, os invasores exfiltram dados para o servidor C&C para uso em ataques de extorsão no futuro. Os invasores então criptografam os dados e sistemas usando as chaves enviadas de seu servidor C&C.

Etapa 5: Extorsão

Os invasores exigem o pagamento de um resgate. A organização agora sabe que é vítima de um ataque de ransomware.

Etapa 6: Resolução

A organização vítima deve entrar em ação para enfrentar e recuperar do ataque. Isto pode envolver a restauração de backups, a implementação de um plano de recuperação de ransomware, o pagamento do resgate, a negociação com os invasores ou a reconstrução de sistemas do zero.

E como posso me proteger contra Ransomware?

Para se defenderem contra ameaças de ransomware, agências federais como CISA, NCIJFT e o Serviço Secreto dos EUA recomendam que as organizações tomem certas medidas de precaução, tais como:

  • Manter backups de dados confidenciais e imagens do sistema, de preferência em discos rígidos ou outros dispositivos que possam ser desconectados da rede.
  • Aplicar patches regularmente para ajudar a impedir ataques de ransomware que exploram vulnerabilidades de software e sistema operacional.
  • Atualização de ferramentas de segurança cibernética, incluindo software antimalware e antivírus, firewalls, ferramentas de monitoramento de rede e gateways web seguros. Além disso, usando soluções corporativas de segurança cibernética, como orquestração, automação e resposta de segurança (SOAR), detecção e resposta de endpoint (EDR), gerenciamento de informações e eventos de segurança (SIEM) e detecção e resposta estendida (XDR). Essas soluções ajudam as equipes de segurança a detectar e responder a ransomware em tempo real.
  • Treinamento de funcionários em segurança cibernética para ajudar os usuários a reconhecer e evitar phishing, engenharia social e outras táticas que podem levar a infecções por ransomware.
  • Implementação de políticas de controle de acesso, incluindo autenticação multifatorial, arquitetura de confiança zero, segmentação de rede e medidas semelhantes. Essas medidas podem impedir que o ransomware atinja dados particularmente confidenciais e evitar que os criptoworms se espalhem para outros dispositivos na rede.

Os maiores ransomwares da história

Os ataques de ransomware são um pesadelo digital que parece saído de um filme, mas infelizmente é uma realidade severa enfrentada por organizações em todo o mundo. Em diferentes setores, da saúde ao ensino superior, todos estão sujeitos a este tipo de crime cibernético.

É comum que ataques de ransomware tragam perdas financeiras relevantes para uma companhia, além de diversos prejuízos que podem impactar na reputação e confiabilidade de uma marca.

Neste postblog separamos os 11 principais ransomware da última década, trazendo em mais detalhes as estratégias engenhosas dos atacantes, a magnitude das perdas financeiras, e a necessidade de medidas proativas de cibersegurança que podem evitar que sua empresa passe por algo do tipo.

1. ExPetr / NotPetya

  • Tipo de Ataque: Ransomware (um wiper explorando uma vulnerabilidade do SMB)
  • Ano: 2017
  • Atacantes: Provavelmente atores de ameaça patrocinados pela Rússia
  • Empresa Alvo: Diversas, mas impactou severamente a Maersk e a Merck
  • Impacto Monetário: Estimado em $10 bilhões

Em junho de 2017, o ataque de ransomware ExPetr, também conhecido como NotPetya, varreu o mundo, causando significativas interrupções e danos. Ao contrário do ransomware convencional, o ExPetr não foi projetado para extorquir dinheiro; em vez disso, foi projetado para causar destruição máxima. Ele foi projetado para atacar a Ucrânia, mas foi muito eficaz para ser contido.

O NotPetya logo foi descoberto como sendo um wiper – malware projetado para apagar dados – disfarçado. Ele visava sistemas Windows, explorando uma vulnerabilidade do SMB chamada EternalBlue, que também foi explorada pelo famoso ransomware WannaCry um mês antes.

O wiper se espalhou rapidamente, criptografando o registro de inicialização mestre (MBR) para tornar os sistemas afetados não inicializáveis. Uma vez dentro de uma rede, ele usava uma variedade de métodos, incluindo a ferramenta Mimikatz, para coletar credenciais e se espalhar lateralmente.

A Maersk, uma empresa de transporte global, e a gigante farmacêutica Merck foram algumas das mais afetadas, com a Maersk relatando perdas de aproximadamente $300 milhões. O dano financeiro total causado pelo NotPetya foi estimado em cerca de $10 bilhões, tornando-o o ataque conhecido mais caro da história.

2. WannaCry

  • Tipo de Ataque: Ransomware (vulnerabilidade no protocolo SMB)
  • Ano: 2017
  • Atacantes: Acredita-se ser o Grupo Lazarus
  • Empresa Alvo: Múltiplas (ataque global); usuários do Microsoft Windows
  • Impacto Monetário: estimado em $4 bilhões.

Em maio de 2017, o ataque de ransomware WannaCry se espalhou por 150 países, afetando mais de 200.000 computadores. As estimativas iniciais de custo atingiram cerca de $4 bilhões, mas alguns grupos afirmaram que as perdas futuras potenciais apenas nos EUA poderiam exceder $7 trilhões.

O ataque de ransomware WannaCry foi particularmente eficaz e danoso devido ao seu método de propagação e às vulnerabilidades que explorou. O WannaCry capitalizou uma vulnerabilidade crítica na implementação da Microsoft do protocolo Server Message Block (SMB) chamado EternalBlue. A vulnerabilidade acredita-se ter sido desenvolvida pela Agência de Segurança Nacional dos EUA (NSA) e vazada posteriormente por um grupo chamado Shadow Brokers.

O objetivo do WannaCry, como todo ransomware, era criptografar arquivos no computador da vítima, tornando-os inacessíveis. Uma vez que os arquivos foram criptografados, o ransomware exibia uma tela informando a vítima sobre a criptografia e exigindo um resgate em Bitcoin em troca de uma chave de descriptografia. A demanda padrão era de $300, que seria dobrada se o pagamento não fosse feito dentro de três dias.

Depois de infectar um sistema, o WannaCry agia como um worm, movendo-se lateralmente através de redes e se espalhando automaticamente sem nenhuma interação do usuário. Isso lhe dava a capacidade de se propagar rapidamente em uma escala global massiva, causando danos generalizados e interrompendo infraestruturas críticas como serviços de saúde, finanças, logística e redes de transporte.

3. GandCrab

  • Tipo de Ataque: Ransomware-as-a-service (RaaS) (phishing, exploit kits)
  • Ano: 2018-2019
  • Atacantes: Desconhecidos, operadores anunciaram ‘aposentadoria’ em 2019
  • Empresa Alvo: Diversas, incluindo empresas e indivíduos (PCs usando MS Windows)
  • Impacto Monetário: Estimado em ter extorquido mais de $2 bilhões de vítimas

O GandCrab surgiu em 2018 e rapidamente se tornou um dos ataques de ransomware mais difundidos e lucrativos. O que diferenciava o GandCrab era seu modelo RaaS, onde o malware era licenciado para afiliados que então conduziam ataques e compartilhavam uma porcentagem dos lucros com os desenvolvedores do GandCrab.

O ransomware era principalmente propagado por meio de e-mails de phishing e kits de exploit, especialmente os kits GrandSoft e RIG. Uma vez no sistema de uma vítima, o GandCrab criptografava arquivos e exigia um resgate em criptomoeda Dash para descriptografá-los.

4. Locky

  • Tipo de Ataque: Ransomware (e-mails de phishing distribuindo uma macro em um documento do Word)
  • Ano: 2016 – 2018
  • Atacantes: Desconhecidos, possivelmente os hackers Dridex (também conhecidos como Evil Corp ou TA505)
  • Empresa Alvo: Diversas (predominantemente provedores de saúde nos EUA, Canadá, França, Japão, Coreia e Tailândia)
  • Impacto Monetário: Estimado em $1 bilhão.

O Locky, ativo principalmente entre 2016 e 2018, foi uma das cepas de ransomware mais prolíficas, se espalhando por meio de campanhas massivas de phishing. Era entregue por meio de um e-mail com um anexo de documento Word malicioso. Uma vez que o usuário abria o documento e habilitava as macros, o payload do ransomware era baixado e executado.

O Locky criptografava uma ampla gama de tipos de arquivos de dados, embaralhava os nomes dos arquivos e exigia um pagamento em Bitcoin para descriptografia. Notavelmente, também podia criptografar arquivos em compartilhamentos de rede, amplificando seu potencial de danos. O Locky usava uma combinação de criptografia RSA e AES, tornando os arquivos da vítima inacessíveis até que um resgate fosse pago. Normalmente, os atacantes exigiam entre 0,5 a 1 Bitcoin.

5. Ryuk

  • Tipo de Ataque: Ransomware (comprometimento inicial, geralmente infecção por TrickBot)
  • Ano: 2018-presente
  • Atacantes: Não está claro, possivelmente vários grupos usando o malware Ryuk ou Wizard Spider (Rússia)
  • Empresa Alvo: Diversas, principalmente saúde e municípios.
  • Impacto Monetário: Algumas fontes afirmam que eles fizeram mais de $150 milhões; demandas de resgate individuais relatadas de 15 a 500 Bitcoin.

Emergindo em meados de 2018, o ransomware Ryuk rapidamente se tornou uma grande ameaça para grandes organizações. Ao contrário de muitas campanhas de ransomware que usam distribuição em massa automatizada, o Ryuk é entregue manualmente após uma comprometimento inicial da rede. Os atacantes realizam extenso mapeamento de rede, exfiltração de dados e coleta de credenciais antes de lançar o ransomware Ryuk, causando máxima interrupção.

O Ryuk usa uma combinação de RSA-2048 e AES-256 para criptografia, tornando-a virtualmente inquebrável sem as chaves de descriptografia. O malware também é projetado para criptografar unidades de rede, recursos e hosts remotos. O Ryuk foi responsável por numerosos ataques de alto perfil, com demandas de resgate variando de 15 a 500 Bitcoin (aproximadamente $100.000 a $3,7 milhões). A lista de comunidades que pagaram resgate inclui o condado de Jackson, Geórgia ($400.000), Riviera Beach, Flórida ($594.000) e o condado de LaPorte, Indiana ($130.000). Bedform, MA, e Nova Orleans se recusaram a pagar.

6. REvil/Sodinokibi

  • Tipo de Ataque: Ransomware (vulnerabilidade zero-day)
  • Ano: 2019-2021
  • Atacantes: Grupo REvil
  • Empresa Alvo: Kaseya e clientes downstream; JBS
  • Impacto Monetário: Exigiram $70 milhões de resgate por código de descriptografia universal.

O grupo REvil surgiu como uma grande ameaça de ransomware em 2019, mas suas operações mais disruptivas começaram em 2020. Suas táticas evoluíram ao longo do tempo, mas os principais métodos eram visar vulnerabilidades em software ou enganar usuários para baixar o ransomware por meio de e-mails de phishing ou explorando fraquezas no Protocolo de Área de Trabalho Remota (RDP). Uma vez dentro de uma rede, o REvil se movia lateralmente, escalando privilégios, ganhando controle administrativo e, em seguida, implantando o ransomware para criptografar arquivos no sistema afetado.

O REvil é conhecido por usar um método de dupla extorsão. Antes de lançar o processo de criptografia, eles roubavam dados sensíveis das redes-alvo. Após criptografar os arquivos da vítima, eles exigiam um resgate em troca da chave de descriptografia. Se as vítimas hesitassem ou se recusassem a pagar, o REvil ameaçava vazar os dados roubados em seu “Happy Blog” para aumentar a pressão sobre as vítimas.

Um de seus ataques mais notórios foi o ataque à cadeia de suprimentos do Kaseya VSA em 2021. O REvil explorou uma vulnerabilidade zero-day no software Kaseya VSA, uma ferramenta usada por organizações de TI para gerenciar e monitorar a infraestrutura de TI. Ao explorar essa vulnerabilidade, eles puderam distribuir ransomware para muitos dos clientes da Kaseya, afetando até 1.500 empresas em todo o mundo.

Outro ataque significativo envolveu a JBS, a maior processadora de carne do mundo. Nesse caso, o REvil usou uma campanha bem-sucedida de spear-phishing para obter acesso aos sistemas da JBS, levando a JBS a pagar $11 milhões para evitar o vazamento de dados.

7. DoppelPaymer

  • Tipo de Ataque: Ransomware (spear-phishing, vulnerabilidades não corrigidas)
  • Ano: 2019-Presente
  • Atacantes: Grupo DoppelPaymer
  • Empresa Alvo: Diversas, incluindo a cidade de Torrance, CA, Pemex (Companhia Petrolífera Mexicana) e o Hospital Universitário de Düsseldorf (resultando na morte de um paciente)
  • Impacto Monetário: Estimado em dezenas de milhões; a Europol relata pelo menos €40 milhões

O DoppelPaymer surgiu em 2019 e, ao contrário de muitas campanhas de ransomware que usam sistemas automatizados para distribuição em massa, ele é entregue manualmente após uma comprometimento inicial da rede. Para maximizar a interrupção, os atacantes realizam extenso mapeamento de rede, exfiltração de dados e escalonamento de privilégios antes de iniciar o ransomware DoppelPaymer.

O ransomware usa multithreading para criptografia mais rápida, e também pode operar offline, criptografando arquivos sem precisar se comunicar com seus servidores de comando e controle. O DoppelPaymer foi responsável por vários ataques de alto perfil, com demandas de resgate variando de 2 a 100 Bitcoin, e violações de dados levando a informações sensíveis sendo vendidas na dark web.

8. SamSam

  • Tipo de Ataque: Ransomware (implantação manual após penetração na rede)
  • Ano: 2016-2018
  • Atacantes: Os EUA indiciaram Faramarz Shahi Savandi e Mohammad Mehdi Shah, do Irã.
  • Empresa Alvo: Mais de 200 vítimas, incluindo municípios, hospitais e instituições públicas.
  • Impacto Monetário: Mais de $6 milhões em pagamentos de resgate e $30 milhões em outras perdas foram estimados.

De 2016 a 2018, o ransomware SamSam visou uma variedade de setores, especificamente saúde, governo e educação. Ao contrário de outros ataques de ransomware que geralmente são automatizados, os atacantes implantaram manualmente o SamSam após obter acesso às redes-alvo por meio de servidores JBoss ou explorando vulnerabilidades em VPNs ou conexões RDP. Eles então escalavam privilégios e se moviam lateralmente pela rede antes de implantar o ransomware.

A cidade de Atlanta e o Hancock Health estão entre as vítimas notáveis, com demandas de resgate muitas vezes superiores a $50.000. O ataque causou uma grande interrupção, com a cidade de Atlanta gastando mais de $2,6 milhões em esforços de recuperação.

9. NetWalker/UCSF

  • Tipo de Ataque: Ransomware (phishing, exploração de vulnerabilidades VPN)
  • Ano: 2020
  • Atacantes: NetWalker (também conhecido como “Malito”, também conhecido como Sebastien Vachon-Desjardins, um nacional canadense)
  • Empresa Alvo: Dezenas de vítimas, especificamente a Universidade da Califórnia, São Francisco (UCSF)
  • Impacto Monetário: Dezenas de milhões; um resgate de $1,14 milhão da UCSF)

O NetWalker, uma empresa RaaS, é conhecido por mirar aqueles que provavelmente pagariam grandes resgates devido à natureza crítica de seus dados. O ransomware é normalmente entregue por meio de e-mails de phishing com anexos maliciosos, explorando vulnerabilidades em dispositivos de rede privada virtual (VPN) ou forçando as credenciais do Protocolo de Área de Trabalho Remota (RDP). Uma vez dentro da rede, o NetWalker pode se mover lateralmente, escalar privilégios e, em seguida, implantar o ransomware.

Em junho de 2020, a UCSF foi vítima de um ataque de ransomware NetWalker que interrompeu significativamente suas operações. O ataque à UCSF, que afetou principalmente a infraestrutura de TI da Escola de Medicina, não comprometeu o atendimento ao paciente ou a pesquisa em andamento sobre COVID-19, mas o ransomware criptografou dados acadêmicos críticos e registros importantes.

10. Colonial Pipeline

  • Tipo de Ataque: Ransomware (phishing, exploração remota de sistemas)
  • Ano: 2021
  • Atacantes: Acredita-se ser o grupo de hackers conhecido como DarkSide.
  • Empresa Alvo: Colonial Pipeline
  • Impacto Monetário: $4,4 milhões de resgate

Em maio de 2021, um grupo de hackers chamado DarkSide lançou um ataque de ransomware na rede de TI da Colonial Pipeline. O grupo explorou uma conta VPN exposta com uma senha reutilizada, roubando 100 gigabytes de dados em duas horas. Para isolar os sistemas de tecnologia operacional da rede de TI comprometida, a Colonial Pipeline desligou suas operações, causando uma interrupção no fornecimento de combustível ao longo da costa leste.

Para recuperar o controle de seus sistemas, a empresa pagou um resgate de 75 Bitcoin, aproximadamente $4,4 milhões naquela época. Isso marcou o maior ataque cibernético divulgado na infraestrutura crítica dos EUA. Em resposta, o governo dos EUA lançou iniciativas como stopransomware.gov e a Força-Tarefa Conjunta de Ransomware para reforçar as defesas cibernéticas da nação.

11. CryptoLocker

  • Tipo de Ataque: Ransomware (Cavalo de Troia)
  • Ano: 2013-2014
  • Atacantes: Evgeniy Mikhailovich Bogachev (Rússia) é procurado pelo FBI por este papel
  • Empresa Alvo: Diversas, principalmente usuários do Windows
  • Impacto Monetário: Aproximadamente $3 milhões em pagamentos de resgate.

O ransomware CryptoLocker é um Cavalo de Troia entregue principalmente às vítimas por meio de anexos de e-mail maliciosos, geralmente na forma de um arquivo ZIP se passando por um PDF. Uma vez que a vítima abria o arquivo, o malware criptografava uma variedade de tipos de arquivos, incluindo documentos e fotos, no computador da vítima e em unidades de rede mapeadas. A vítima então via uma exigência de resgate, geralmente cerca de $300 em Bitcoin ou por meio de um voucher pré-pago, com um prazo para pagamento. Se o resgate não fosse pago dentro do prazo estipulado, a chave de descriptografia era excluída, deixando os arquivos permanentemente inacessíveis.

O ransomware era único para a época por usar métodos avançados de criptografia, tornando virtualmente impossível para as vítimas recuperarem seus arquivos sem pagar o resgate. Ele também usava uma infraestrutura descentralizada para comando e controle, aproveitando a botnet Gameover ZeuS, o que tornava difícil para as autoridades interrompê-lo.

O CryptoLocker foi eventualmente neutralizado em maio de 2014 por meio da Operação Tovar, um esforço conjunto de aplicação da lei internacional e empresas de cibersegurança.

O Papel do Pentest na Prevenção ao Crime Cibernético

Depois de ler os detalhes, fica claro porque as empresas precisam de testes de penetração como parte de sua estratégia de cibersegurança.

Os pentests são peça fundamental na identificação e correção de vulnerabilidades,  melhorando a postura de segurança de uma organização e ajudando-as a construir resiliência cibernética, seja contra ransomware ou outros tipos de ciberataques.

As melhores práticas em WAF: O que considerar e como escolher

Muitas organizações implementam um firewall de aplicação web (WAF) para atender a requisitos de conformidade, mas para a maioria, o principal motivo para implementar um WAF é proteger servidores e aplicações web contra exploração por meio de vulnerabilidades de aplicação. Deve-se levar em consideração que a maioria das aplicações possui vulnerabilidades. Em um estudo recente, a equipe Trustwave identificou pelo menos uma vulnerabilidade em 100% das aplicações que investigaram. E a maioria tinha mais de uma.

Você pode se perguntar “por que não corrigir as vulnerabilidades e dispensar o WAF?” Embora haja uma tendência de incorporar o desenvolvimento seguro no início do processo de desenvolvimento de aplicações, o nível de expertise em segurança dentro das equipes de desenvolvimento varia amplamente. Práticas de desenvolvimento também podem introduzir vulnerabilidades. Além disso, é fundamental levar em consideração que aplicações legadas são alvos fáceis de atacantes, e muitas vezes os times de desenvolvimento evitam realizar alterações pela falta de confiança em corrigir algo em nível de segurança e prejudicar o funcionamento da aplicação.

Vulnerabilidades podem passar despercebidas em novas aplicações, à medida que os desenvolvedores são pressionados a entregar aplicações mais rapidamente do que nunca. O uso de componentes de código aberto e/ou código de terceiros pode levar a bugs e falhas desconhecidos se tornando parte das aplicações. No futuro previsível, organizações que desenvolvem aplicações devem esperar que essas aplicações tenham vulnerabilidades.

Por esse motivo, um WAF é uma ferramenta necessária para proteger servidores e aplicações web contra ataques. Como qualquer ferramenta de segurança, um WAF precisa ser implementado e gerenciado de forma eficaz para fornecer valor sustentável.

Melhores práticas de implementação do WAF

Quanto mais tempo você dedicar ao planejamento da implementação do seu WAF, mais eficaz será sua implementação ao longo do tempo. Trabalhe nessas melhores práticas antes e durante a implementação.

Documente sua tolerância a riscos de segurança web:

A tolerância ao risco da sua organização deve impactar como você configura suas políticas de WAF. Por exemplo, se sua organização é uma grande operação de comércio eletrônico, você pode ter uma tolerância alta para riscos. Você não quer que nenhum tráfego legítimo seja bloqueado, pois a receita que você obtém do seu negócio de comércio eletrônico supera o risco de ser atacado com sucesso. Por outro lado, se você suporta uma instituição financeira, sua tolerância ao risco pode ser muito baixa. Você está disposto a permitir que alguma atividade de usuário legítimo seja bloqueada como uma troca para evitar um ataque e a má publicidade que poderia vir com ele.

Documente aplicações e proprietários:

Diferentes aplicações servem a propósitos diferentes, então a tolerância ao risco geral da sua organização pode não se aplicar a cada aplicação. Fale com cada proprietário sobre que proteção sua aplicação requer. Ter o conhecimento sobre as aplicações e seu propósito ajudará você, como profissional de segurança, a apoiar seu negócio, em vez de impedi-lo. Também ajudará você a identificar rapidamente os proprietários se algo der errado.

Sua organização pode querer aplicar uma única política de segurança para todas as aplicações, ou você pode estar aberto a definir políticas diferentes para diferentes aplicações, conforme fizer sentido. 

Entender as aplicações também pode ajudar a definir políticas de WAF. 

  • Implemente políticas de WAF que façam sentido para suas aplicações. Seu fornecedor de WAF provavelmente fornecerá um conjunto abrangente de políticas para uma variedade de aplicações e tecnologias. Dedique tempo para ajustar essas políticas. Por exemplo, se seu site é desenvolvido em um CMS conhecido, aplique as melhores práticas conhecidas. Isso economizará tempo na revisão de eventos, reduzirá a complexidade e os falsos positivos. Também economizará recursos de computação ao reduzir a carga no seu WAF e melhorará a responsividade do ponto de vista da latência.
  • Se você conhece os serviços que estarão por trás do WAF, estenda as políticas do WAF para incluir todos eles (ou faça com que algum tráfego do serviço ignore o WAF). Frequentemente vemos implementações de WAF que procuram tráfego HTTP, mas ignoram o tráfego de aplicativos proveniente de aplicativos iOS ou Android.
  • Você pode configurar a maioria dos WAFs para bloquear ou ignorar o tráfego usando métodos de conexão não utilizados por suas aplicações. Digamos que suas aplicações usem GET, POST e HEAD, mas não OPTIONS, PROPFIND ou PUT. Bloqueie aqueles que não são usados para evitar tráfego indesejado. Isso também protegerá sua aplicação para que métodos usados no desenvolvimento não sejam enviados para produção por engano.

Identifique o que você deve restringir e o que deve permitir

A implementação é um bom momento para identificar coisas básicas que você deseja restringir e permitir através do seu WAF. Restrições geográficas são um começo fácil. Se sua empresa opera em geografias específicas, restrinja o acesso aos portais de RH apenas aos países onde você tem funcionários. Isso reduzirá a carga no seu WAF e servidores web. Atacantes ao redor do mundo estão constantemente escaneando vulnerabilidades em sites para explorar. Restringir geografias onde você não opera pode reduzir a carga nos seus servidores web.

Da mesma forma, mas do ponto de vista de whitelist, configure seu WAF para permitir tráfego confiável. Um exemplo é permitir que seu scanner de vulnerabilidades interaja completamente com as aplicações web de back-end e não seja bloqueado pelo WAF. Fazendo isso, você poderá identificar vulnerabilidades em aplicações web que estão atualmente mitigadas pelo WAF. Do ponto de vista da varredura de aplicações, você obterá maior visibilidade e identificará vulnerabilidades que podem ser bons candidatos para os desenvolvedores abordarem em futuras versões.

Escolha uma solução de WAF aderente ao seu cenário 

Os WAFs têm diferentes modos de operação. Existem modos em linha, como proxy reverso e ponte transparente, onde o WAF fica entre as solicitações web e os servidores web. Um WAF em linha pode ter muito controle sobre as solicitações web, como bloquear e/ou mascarar o tráfego que não atende às políticas (tanto de entrada quanto de saída). Há também o modo fora de linha (às vezes chamado de modo fora de banda), onde o WAF investiga uma cópia do tráfego web. Nesse modo, a capacidade do WAF de bloquear o tráfego é limitada. Ele só pode enviar pacotes TCP-reset para interromper o tráfego, o que significa que algum tráfego malicioso pode chegar ao seu servidor web antes que o TCP-reset aconteça.

Como prática recomendada, escolha um modo em linha. Do ponto de vista de segurança, o risco com um WAF fora de linha de que o tráfego malicioso alcance seu servidor web e uma resposta bem-sucedida aos atacantes é muito grande. É melhor implantar um WAF em modo em linha de uma forma que atenda aos seus requisitos de segurança e aplicação do que assumir esse risco. Também há um problema em poder registrar o tráfego. Um WAF fora de linha não será capaz de descriptografar o tráfego Diffie-Hellman, que é o método de criptografia mais comum em uso hoje. Então, além do risco de segurança aumentado, você ficará cego para grande parte do seu tráfego web.

Crie uma conta para seus desenvolvedores 

Os desenvolvedores de aplicações podem se beneficiar das informações provenientes do WAF, então faz sentido configurar uma conta (ou contas) para eles. Embora um WAF seja, em primeiro lugar, um controle de segurança, a maioria dos WAFs fornece informações valiosas sobre o desempenho da aplicação. Essas informações incluem coisas como alertas de alteração da aplicação, métricas de desempenho, identificação de dados sensíveis e links quebrados.

Alguns mensagens de erro do WAF também serão de interesse para os desenvolvedores. O tráfego que parece malicioso é frequentemente criado por usuários não maliciosos que interagem com aplicações de formas que o desenvolvedor não antecipou. Mensagens de erro do WAF que contenham detalhes como configurações padrão do WAF ou listagens de diretórios de pastas e arquivos podem indicar problemas na aplicação que precisam ser resolvidos.

Na GoCache, oferecemos nossa solução de WAF que pode te ajudar a proteger seus sites e aplicações contra ataques que podem comprometer a integridade de dados sensíveis e privados. Nossos recursos são personalizados, permitindo que você adapte o nosso WAF para as regras de negócio de sua aplicação. E claro, se você precisar de ajuda e quiser que nosso time crie e monitore políticas de WAF para suas aplicações, recomendamos nossos serviços do GoCache Managed Security, onde nossa equipe realiza a monitoração contínua de seus serviços. 

Antes de bloquear, comece com o “simular”. 

A maioria dos WAFs oferecem opções para monitorar e/ou bloquear o tráfego de aplicações web, bem como, também possuem opções para gerar logs, sem necessariamente tomar ações. Escolha as opções de monitoramento e bloqueio que melhor suportam sua tolerância ao risco. Por exemplo, a instituição financeira que citamos no início do artigo poderia:

  • Configurar seu WAF para bloquear o tráfego para todas as aplicações web.
  • Configurar regras personalizadas, como o tempo que um visitante tem acesso ao seu site após completar um desafio-resposta como um teste CAPTCHA.
  • Apresentar páginas de erro instrutivas, para que se um usuário legítimo for bloqueado, ele verá informações sobre outras formas de se envolver com o negócio.
  • Configurar o WAF para gerar logs de eventos, e após coletar uma boa amostragem, decidir quais tipos de ação são mais compatíveis em cada situação. 
  • Integrar sua aplicação com SIEM para analisar melhor os falsos positivos, e depois de ter tratado tudo, utilizar opções de desafiar, que é um modo mais leve, e depois, sem ocorrências de reclamações, alterar as regras para bloqueio.

Falsos Positivos em Cyber Security

Imagine que você alertou sua equipe de TI sobre um erro crítico de infraestrutura que prejudica sua rede. Neste momento, você solicita que eles abandonem seu trabalho atual e se concentrem na correção imediata dessa vulnerabilidade detectada. Após uma investigação mais aprofundada, no entanto, descobriu-se que era um falso positivo.

Infelizmente, esses incidentes são comuns e custam tempo e mão de obra valiosos à sua organização. Mais preocupante ainda, eles desviam a atenção de questões legítimas de segurança.

É evidente que esta questão frustrante e crítica deve ser abordada. Neste artigo, exploraremos um pouco mais o que são Falsos Positivos em Cyber Security, abordando pontos importantes que devem ser analisados para que você possa restringir o foco de sua equipe para que eles possam identificar e responder às ameaças mais importantes.

O que é um alerta de falso positivo?

Um falso positivo na segurança cibernética refere-se a um alerta ou vulnerabilidade que foi sinalizado incorretamente, geralmente causado por um comportamento imprevisível desencadeado por um caso de teste. As imprecisões na resposta podem fazer com que as ferramentas de segurança destaquem uma falha onde na realidade, nenhuma está presente. Um exemplo disso seria um servidor web demorando 20ms a mais para responder, e o scanner acreditando que um teste de injeção de SQL baseado em tempo foi executado com sucesso.

Por que os falsos positivos são importantes na segurança cibernética?

Como vimos, os falsos positivos podem ter um impacto significativo na segurança cibernética. Eles podem enganar as equipes de segurança e desperdiçar tempo e recursos que poderiam ser melhor gastos na identificação e resposta a ameaças reais. Um estudo descobriu que 80% dos entrevistados afirmaram gastar muito tempo resolvendo alertas falsos positivos de seus sistemas de segurança. O relatório indicou uma tendência preocupante: 47% dos profissionais de segurança alegaram ter ignorado 50% ou mais desses avisos.

Os falsos positivos são especialmente problemáticos em sistemas de detecção e prevenção de intrusões (IDPS). Os IDPS são projetados para detectar e bloquear atividades maliciosas, mas geralmente geram falsos positivos. Esses diagnósticos errados muitas vezes fazem com que o IDPS seja desativado ou totalmente ignorado, deixando uma organização vulnerável a ataques.

Os falsos positivos devem ser tratados como ameaças potenciais e investigados em conformidade. As equipes de segurança também devem ter processos para identificar e resolver falsos positivos rapidamente.

Como posso reduzir falsos positivos em Cyber Security? 

As organizações estão lutando para encontrar o melhor método para gerenciar o problema da sobrecarga de alertas. Muitos estão contratando mais analistas de segurança ou simplesmente desativando recursos de segurança para lidar com o volume de alertas. No entanto, esta não é a solução que toda a indústria procura.

Você poderia reduzir o número de regras no gerenciamento de eventos e informações de segurança (SIEM), especialmente regras que são explicitamente projetadas apenas para um dispositivo ou sistema de rede específico que você não possui. Se você não tiver mais esse sistema ou dispositivo em sua rede, mas mantiver a regra, isso poderá criar falsos positivos. 

Evite o uso de regras padrão em um SIEM, pois elas são propensas a cometer erros ou são rotuladas incorretamente em alguns produtos. Você deverá executar mais iterações se a regra ainda disparar falsos positivos. As regras devem ser divididas em múltiplas sub-regras de natureza mais específica. Os analistas devem testar continuamente as regras até que parem de gerar falsos positivos.

Priorizar alertas é uma das melhores técnicas que um SOC pode utilizar para reduzir o tempo perdido na investigação de falsos positivos. Os alertas que têm a mais alta confiabilidade e estão vinculados à detecção de ameaças de alto nível devem receber a prioridade máxima. Isso permite que as equipes de segurança analisem ameaças desde a prioridade mais alta até a mais baixa, garantindo que alertas importantes sejam tratados primeiro. Por último, o ajuste, a inclusão na lista de permissões e a filtragem podem ajudar uma regra a funcionar com mais precisão, juntamente com exclusões aceitáveis que não exigem alertas.

Atualmente, também é fundamental investigar se o seu fabricante e fornecedor possui ferramentas de IA que possam te ajudar a reduzir falsos positivos. Hoje, é possível reduzir significativamente o esforço operacional com falsos positivos de forma automática, apenas utilizando recursos de IA que lhe auxiliam com esse desafio. 

Como a GoCache ajuda?

Como fabricante de soluções de cibersegurança, o time de P&D da GoCache está constantemente evoluindo seus produtos para gerarem a menor quantidade de falsos positivos possíveis.

Além disso, a GoCache oferece ferramentas de observabilidade como o Edge Insights, que permite com que o cliente analise os eventos de segurança e identifique rapidamente padrões de falsos positivos. Também oferecemos a opção de integrar os eventos de segurança da GoCache e enviá-los para alguma ferramenta de SIEM (Security Information and Event Management) como Wazuh, QRadar, Splunk, entre outros.

Por último, para clientes com equipes enxutas ou sem especialização em cibersegurança, oferecemos o serviço GoCache Managed Security, onde os especialistas da GoCache irão assumir o gerenciamento da ferramenta e garantir que elas estejam mitigando ataques com o máximo de assertividade, sem bloquear usuários legítimos.

DNSSEC: O que é, e como funciona?

DNSSEC é uma implementação segura do sistema DNS onipresente que garante integridade e confiança ao assinar todos os registros DNS com chaves de segurança para criar assinaturas criptográficas. Essas assinaturas são armazenadas junto com os registros DNS tradicionais (MX, A, AAAA, CNAME, etc.), e ao verificar a assinatura, garante que os registros retornados pelo servidor DNS venham do servidor de nomes autorizado para a zona determinada. 

Os sistemas DNS tradicionais são vulneráveis tanto a ataques man-in-the-middle, onde os registros DNS são alterados no caminho para o usuário, quanto a ataques de envenenamento de DNS, onde o resolvedor DNS local (provavelmente seu computador) recebe uma enxurrada de resoluções DNS ruins. que dizem ao resolvedor local para resolver um determinado domínio para o site do invasor, em vez do legítimo. 

Como um DNS funciona? 

Para entender as Extensões de Segurança do Sistema de Nomes de Domínio (DNSSEC), é útil ter um conhecimento básico do Sistema de Nomes de Domínio (DNS).

O bom funcionamento da Internet depende criticamente do DNS. Cada página da web visitada, cada e-mail enviado, cada imagem recuperada de uma mídia social: todas essas interações usam o DNS para traduzir nomes de domínio amigáveis (como gocache.com.br) para endereços IP (como 198.0.33.7 e 2001: 500:88:300::7) necessários a servidores, roteadores e outros dispositivos de rede para rotear o tráfego pela Internet até o destino adequado.

Usar a Internet em qualquer dispositivo começa com o DNS. Por exemplo, considere quando um usuário digita o nome de um site em um navegador de seu telefone. O navegador usa o resolvedor stub, que faz parte do sistema operacional do dispositivo, para iniciar o processo de tradução do nome de domínio do site em um endereço de protocolo da Internet (IP). Um resolvedor stub é um cliente DNS muito simples que retransmite a solicitação de dados DNS de um aplicativo para um cliente DNS mais complicado chamado resolvedor recursivo. Muitos operadores de rede executam resolvedores recursivos para lidar com solicitações ou consultas de DNS enviadas por dispositivos em sua rede. (Operadores e organizações menores às vezes usam resolvedores recursivos em outras redes, incluindo resolvedores recursivos operados como um serviço para o público, como Google Public DNS, OpenDNS e Quad9.)

O resolvedor recursivo rastreia ou resolve a resposta à consulta DNS enviada pelo resolvedor stub. Este processo de resolução exige que o resolvedor recursivo envie suas próprias consultas DNS, geralmente para vários servidores de nomes autoritativos diferentes. Os dados DNS de cada nome de domínio são armazenados em um servidor de nomes oficial em algum lugar da Internet. Os dados DNS de um domínio são chamados de zona. Algumas organizações operam seus próprios servidores de nomes para publicar suas zonas, mas geralmente as organizações terceirizam essa função para terceiros. Existem diferentes tipos de organizações que hospedam zonas DNS em nome de terceiros, incluindo registradores, registros, empresas de hospedagem na web, provedores de servidores de rede, apenas para citar alguns.

Mas o DNS não por si só não é seguro?

O DNS foi projetado na década de 1980, quando a Internet era muito menor e a segurança não era uma consideração primordial em seu design. Como resultado, quando um resolvedor recursivo envia uma consulta a um servidor de nomes autoritativo, o resolvedor não tem como verificar a autenticidade da resposta. O resolvedor só pode verificar se uma resposta parece vir do mesmo endereço IP para onde o resolvedor enviou a consulta original. Mas confiar no endereço IP de origem de uma resposta não é um mecanismo de autenticação forte, uma vez que o endereço IP de origem de um pacote de resposta DNS pode ser facilmente falsificado ou falsificado. 

Como o DNS foi originalmente projetado, um resolvedor não consegue detectar facilmente uma resposta forjada a uma de suas consultas. Um invasor pode facilmente se disfarçar como o servidor autoritativo que um resolvedor consultou originalmente, falsificando uma resposta que parece vir desse servidor autoritativo. Em outras palavras, um invasor pode redirecionar um usuário para um site potencialmente malicioso sem que o usuário perceba.

Os resolvedores recursivos armazenam em cache os dados DNS que recebem de servidores de nomes autorizados para acelerar o processo de resolução. Se um resolvedor “stub” solicitar dados DNS que o resolvedor recursivo possui em seu cache, o resolvedor recursivo poderá responder imediatamente, sem o atraso introduzido pela primeira consulta a um ou mais servidores autorizados. No entanto, essa dependência do cache tem uma desvantagem: se um invasor enviar uma resposta DNS forjada que seja aceita por um resolvedor recursivo, o invasor envenenará o cache do resolvedor recursivo. O resolvedor irá então retornar os dados DNS fraudulentos para outros dispositivos que os consultam.

Como exemplo da ameaça representada por um ataque de envenenamento de cache, considere o que acontece quando um usuário visita o site do seu banco. O dispositivo do usuário consulta seu servidor de nomes recursivo configurado para obter o endereço IP do site do banco. Mas um invasor poderia ter envenenado o resolvedor com um endereço IP que apontasse não para o site legítimo, mas para um site criado pelo invasor. Este site fraudulento se faz passar pelo site do banco e tem a mesma aparência. O usuário desconhecido digitaria seu nome e senha, como de costume. Infelizmente, o usuário forneceu inadvertidamente suas credenciais bancárias ao invasor, que poderia então fazer login como esse usuário no site legítimo do banco para transferir fundos ou realizar outras ações não autorizadas.

Então usar um sistema de DNSSEC é fundamental? 

Os engenheiros da Internet Engineering Task Force (IETF), a organização responsável pelos padrões do protocolo DNS, perceberam há muito tempo que a falta de uma autenticação mais forte no DNS era um problema. O trabalho em uma solução começou na década de 1990 e o resultado foram as Extensões de Segurança DNSSEC.

DNSSEC fortalece a autenticação no DNS usando assinaturas digitais baseadas em criptografia de chave pública. Com o DNSSEC, não são as consultas e respostas DNS em si que são assinadas criptograficamente, mas sim os próprios dados DNS são assinados pelo proprietário dos dados.

Cada zona DNS possui um par de chaves pública/privada. O proprietário da zona usa a chave privada da zona para assinar dados DNS nesta zona, assim gerando assinaturas digitais sobre esses dados. Como o nome “chave privada” indica, esse material de chave é mantido em segredo pelo proprietário da zona. 

A chave pública da zona, entretanto, é publicada na própria zona para que qualquer pessoa possa recuperá-la. Qualquer resolvedor recursivo que procure dados na zona também recupera a chave pública da zona, que usa para validar a autenticidade dos dados DNS. O resolvedor confirma que a assinatura digital dos dados DNS recuperados é válida. Nesse caso, os dados DNS são legítimos e são devolvidos ao usuário. Se a assinatura não for validada, o resolvedor assume um ataque, descarta os dados e retorna um erro ao usuário.

DNSSEC adiciona dois recursos importantes ao protocolo DNS:

  • A autenticação da origem dos dados permite que um resolvedor verifique criptograficamente se os dados recebidos realmente vieram da zona onde acredita que os dados foram originados.
  • A proteção da integridade dos dados permite que o resolvedor saiba que os dados não foram modificados em trânsito desde que foram originalmente assinados pelo proprietário da zona com a chave privada da zona.

E quais são os principais ataques que o DNSSEC mitiga?

Entre os principais ataques mitigados pelo DNSSEC, podemos destacar: 

DNS Cache Poisoning

O envenenamento do cache DNS (dns poisoning) ocorre quando um agente de ameaça alimenta informações falsas no cache DNS, fazendo com que o navegador do usuário retorne uma resposta incorreta.

Essa resposta geralmente redireciona os usuários para um site diferente daquele que pretendiam visualizar. Quando isso acontecer, um worm, spyware, programa de sequestro de navegador da Web ou outro tipo de malware poderá ser baixado para o computador do usuário a partir de um local não autorizado.

Os resolvedores de DNS não podem verificar os dados armazenados em seus caches, o que significa que as informações incorretas permanecem no cache até que o TTL expire ou até que o problema seja resolvido manualmente. Embora o envenenamento de cache não desconecte o site real de seu endereço IP real, se as informações incorretas permanecerem no cache DNS, os usuários continuarão a ser direcionados ao site não autorizado, o que pode levar a maiores comprometimentos.

DNS Hijacking

O sequestro de servidor de nomes de domínio (DNS) Hijacking, também chamado de redirecionamento de DNS, é um tipo de ataque de DNS no qual as consultas de DNS são resolvidas incorretamente para redirecionar inesperadamente os usuários para sites maliciosos. Para realizar o ataque, os perpetradores instalam malware nos computadores dos usuários, assumem o controle dos roteadores ou interceptam ou hackeiam a comunicação DNS.

O sequestro de DNS pode ser usado para pharming (nesse contexto, os invasores normalmente exibem anúncios indesejados para gerar receita) ou para phishing (exibindo versões falsas de sites acessados pelos usuários e roubando dados ou credenciais).

Muitos provedores de serviços de Internet (ISPs) também usam um tipo de sequestro de DNS para assumir as solicitações de DNS de um usuário, coletar estatísticas e retornar anúncios quando os usuários acessam um domínio desconhecido. Alguns governos usam o sequestro de DNS para censura, redirecionando os usuários para sites autorizados pelo governo.

E como posso usar o recurso de DNSSEC em minhas aplicações web? 

Como vimos neste artigo, quando se trata de implementar o DNSSEC, é fácil subestimar sua complexidade. Ainda mais se pensarmos em uma estrutura DNS centralizada e automatizada. 

No mínimo, a implementação manual requer manutenção de registros e substituição de chaves (atualização periódica das chaves para reduzir as chances de comprometimento).

Na GoCache é possível utilizar os recursos nativos de DNSSEC em nossa plataforma, permitindo que suas aplicações tenham toda a segurança de DDSSEC, sem esforços de implementação e manutenção. 

Para utilizar o DNSSEC em seu domínio na GoCache é necessário fazer a configuração tanto no Painel da GoCache, quanto no registro, onde o seu domínio foi comprado. Trata-se de uma configuração extremamente simples e que é feita em poucas etapas. 

Caso queira saber um pouco mais sobre implementação de DNSSEC na GoCache, leia nossa documentação sobre o tema. 

Floods (Inundação) XML-RPC no WordPress: O que é, e como se proteger

O arquivo xmlrpc.php pode ser encontrado no núcleo do WordPress e geralmente é habilitado por padrão, o que deixa seu site WordPress exposto a todos os tipos de ataques maliciosos.

Neste artigo da GoCache, veremos o que é o arquivo XMLRPC, o que ele faz e, mais importante, como gerenciá-lo e, ao mesmo tempo, aumentar a segurança do seu site.

Mas o que é XMLRPC?

XML-RPC (Extensible Markup Language – Remote Procedure Call) foi criado para oferecer comunicação entre plataformas. Este é um protocolo que utiliza HTTP como transporte e XML como codificador para gerar chamadas de procedimentos, permitindo assim a execução de funções em um computador remoto.

As solicitações HTTP podem ser enviadas pelo cliente (ou seja, navegador ou aplicativo móvel) ao servidor, e o servidor então envia uma resposta HTTP. A solicitação HTTP pode ser usada para invocar funções e essas funções podem então ser usadas para executar ações específicas.

Isso é diferente da API REST, pois usa parâmetros de URL para identificar recursos. Por outro lado, o RPC usa parâmetros de consulta para oferecer argumentos de função.

XMLRPC permite que os usuários interajam com seu site remotamente, como por meio do aplicativo móvel WordPress ou de plugins amplamente conhecidos, como JetPack ou WooCommerce.

Por que muitos especialistas em aplicações em WordPress desabilitam o recurso xmlrpc.php? 

A principal razão pela qual você pode desabilitar o xmlrpc.php em seu site WordPress é porque ele introduz vulnerabilidades de segurança e pode ser alvo de ataques.

Uma vez que o XML-RPC não é mais necessário para comunicação fora do WordPress, não há razão para mantê-lo ativo. É por isso que é aconselhável tornar seu site mais seguro, desativando a extensão. 

Se xmlrpc.php é uma responsabilidade de segurança e não funciona mais, por que não foi totalmente removido do WordPress? A razão para isso é porque um dos principais recursos do WordPress sempre será a compatibilidade com versões anteriores. Se você gerencia bem o seu site, saberá que manter o WordPress atualizado, assim como quaisquer plugins ou temas, é essencial.

Mas sempre haverá proprietários de sites que não desejam ou não podem atualizar sua versão do WordPress. Se eles estiverem executando uma versão anterior à API REST, eles ainda precisarão de acesso ao xmlrpc.php.

E como eu posso desabilitar meu XMP-RPC no WordPress? 

Existem várias opções diferentes que você pode aproveitar para desativar o XML-RPC em seu site WordPress, incluindo modificações em seu arquivo .htaccess, desativá-lo com um filtro ou instalar um plugin. Neste exemplo, vamos mostrar como desativar o XML-RPC via arquivo .htaccess

Se você usa Apache, você pode desativar o XML-RPC editando seu arquivo .htaccess para incluir o seguinte código:

<Files xmlrpc.php>

Order Allow,Deny

Deny from all

</Files>

Certifique-se de criar um backup do arquivo .htaccess original antes de fazer qualquer alteração. Observe que se você usar o servidor web NGINX em vez do Apache, não terá um arquivo .htaccess funcional. Nesse caso, tente um dos outros métodos para desabilitar o XML-RPC.

E quais as vulnerabilidades mais frequentes em XML-RPC do WordPress? 

Vejamos as vulnerabilidades específicas com mais detalhes.

Brute force via xmlrpc.php

Os ataques de força bruta (brute force) envolvem hackers que tentam obter acesso ao back-end de um site, tentando milhares de combinações de nome de usuário e senha até encontrarem as credenciais corretas. Sites com senhas de administrador fracas e sem autenticação multifatorial são particularmente vulneráveis a esses ataques.

Os invasores podem usar ferramentas automatizadas para encontrar e listar todos os nomes de usuário válidos de um site. Assim que obtiverem essas informações, eles poderão explorar o arquivo xmlrpc.php para realizar um ataque de força bruta, enviando solicitações com várias combinações de senhas. Se as medidas de segurança de um site forem inadequadas, os hackers nem precisam ignorar os reCaptchas ou se preocupar com tentativas limitadas de login. Isso poderia permitir que hackers obtivessem acesso não autorizado ao seu site, representando um risco de segurança significativo para o seu ambiente WordPress.

Portanto, se você estiver usando atualmente uma versão do WordPress que aproveita a API REST para se comunicar com sistemas externos, vale a pena desabilitar totalmente o XML-RPC para mitigar o risco.

Quer aprender um pouco mais sobre Brute Force, e como proteger áreas logadas? Então dá uma olhada no vídeo que temos sobre o assunto. 

Ataques DDoS via xmlrpc.php

Os ataques distribuídos de negação de serviço (DDoS) podem incapacitar completamente o seu servidor, enviando milhares de solicitações simultâneas. No WordPress, os hackers costumam usar o recurso pingback em conjunto com o arquivo xmlrpc.php para executar ataques DDoS. Esses ataques podem sobrecarregar seu servidor e deixar seu site offline usando xmlrpc.php para enviar um grande número de pingbacks em um curto espaço de tempo.

Para iniciar o ataque, os hackers primeiro identificam uma página alvo e verificam a presença do arquivo xmlrpc.php enviando uma solicitação específica. Depois de confirmarem sua existência, eles começam a bombardeá-lo com solicitações de pingback de uma rede de sites comprometidos.

Em muitos casos, esse processo pode ser automatizado usando código específico, o que permite que hackers enviem inúmeras solicitações de pingback ao site alvo. Como resultado, desabilitar o xmlrpc.php pode reduzir significativamente o risco de ataques DDoS e ajudar a manter um ambiente seguro para o seu site WordPress.

XML-RPC: Qual o custo benefício de manter?

O XML-RPC já foi um componente vital para a comunicação entre o WordPress e aplicativos externos, mas sua utilidade diminuiu com a introdução da API REST do WordPress, mais segura e versátil. Embora o xmlrpc.php ainda exista nas instalações do WordPress devido à compatibilidade com versões anteriores, é importante reconhecer que mantê-lo ativo pode trazer riscos de segurança, como força bruta e ataques DDoS.

Portanto, reserve um momento para verificar se o XML-RPC está habilitado em seu site WordPress. Se você não precisar mais dele, desative-o para ajudar a mitigar o risco de força bruta e DDoS.

Quero utilizar o XML-RPC, como posso me proteger? 

Caso você precise seguir utilizando os recursos de XML-RPC em seu WordPress, saiba que podemos te ajudar. Na GoCache você pode utilizar nossas soluções de segurança, como WAF, Rate Limit, Bot Mitigation e Firewall, permitindo que você se proteja contra ataques em XML-RPC de forma simples e sem nenhum esforço técnico. 

Mozlila: O user-agent suspeito

Desde os primórdios da internet, existem dois tipos de usuários heavy users que gostam de Cyber Security: aqueles que gostam de provocar incidentes e aqueles que protegem aplicações contra incidentes. 

É claro que, com a evolução dos mecanismos de defesa, aqueles que buscam vulnerabilidades passaram a utilizar recursos cada vez mais tecnológicos, e que podem provocar danos severos. Mas, é fundamental entender que por muitas vezes as ferramentas de ataque podem ser utilizadas incorretamente, e ainda mais, podem ser distribuídas para outros atacantes com erros, gerando bizarrices. 

Ano passado, algumas variações de user-agent contendo “Mozlila” foram identificadas pelo nosso time de cibersegurança. Algo que nos chamou atenção foi a similaridade com o nome “Mozilla”,  amplamente utilizado na internet, constantemente identificado como legítimo por quem administra aplicações web. 

E como descobrimos esse user-agent? 

Um dos analistas de Cyber Security do time da GoCache notou que um cliente específico recebia acessos do user-agent contendo a palavra “Mozlila”, e no início parecia se tratar apenas de um erro pontual de digitação por parte de algum atacante. 

Investigando mais a fundo, notou-se que havia uma quantidade constante de acessos vindo deste user-agent, e boa parte proveniente da Europa e Ásia.

Vamos dar uma olhada nos números? 

Dados da rede da GoCache sobre a requisição do “Mozlila”

Além do volume de requisições, nosso time também buscou entender a origem desse user-agent. Descobrimos que mais de ¼ desses acessos vieram de Singapura. Confira abaixo a distribuição dos acessos por geocalização. 

Dados da rede da GoCache sobre geolocalização do “Mozlila”

Mas afinal, o que é esse tal de “Mozlila” buscava fazer? 

Após análise das URLs de acesso, foi possível identificar que o alvo específico desse user-agent eram aplicações em WordPress. Basicamente, ele tenta encontrar vulnerabilidades no CMS, bem como, oportunidades em backdoors e variáveis de ambiente. 

Atualmente, este caso do “Mozlila” já é amplamente conhecido, e é bloqueado por padrão em sistemas de segurança mais atualizados. 

A Trunc montou um artigo bem interessante sobre o assunto, mostrando passo a passo como eles identificaram a origem dos ataques, e como descobriram que tratava-se na verdade de um suposto erro de digitação banal. Caso queira ler o artigo da Trunc, basta clicar aqui

Sim, o user-agent suspeito “Mozlila” que fez nosso time de segurança realizar uma investigação a fundo no ano passado era aparentemente um erro de copiar e colar do script de um atacante, que foi replicado em várias ferramentas e scanners, e o resultado final foi a introdução de um novo agente de usuário no ecossistema de quem lida com segurança web.

O que devo fazer para me proteger?

Para se proteger, você tem algumas soluções à disposição. A primeira seria bloquear esse user-agent em seu servidor web, fazendo com que sempre que esse user-agent for detectado, ele seja interceptado antes de se transformar em uma requisição legítima.

Além disso, é possível adicionar regras no firewall para esse tipo de user-agent, opção mais simples e rápida para aqueles que já têm contratado este recurso.

Como a GoCache ajuda?

Clientes da GoCache têm, via de regra, um firewall de borda que permite que o cliente crie regras para bloquear acessos provenientes de algum user-agents. 

É necessário levar em consideração que diferentes user-agents e bots são criados diariamente, tornando cada vez mais complexo o dia a dia de quem gerencia aplicações web.

Para casos mais avançados,  recomendamos que nossos clientes utilizem o nosso Bot Mitigation , que identifica e bloqueia automaticamente diferentes bots, sem a necessidade de criar regras para cada caso.

Riscos, Evolução e Futuro: Os desafios de lidar com ataques DDoS

O que está em risco em um ataque DDoS em um site ou aplicação web? Certamente, existe um risco financeiro, uma vez que uma possível paralisação da operação online trará prejuízos diretos. Existe o custo da remediação e os clientes afetados podem ter que ser compensados. Existe um risco legal se os dados confidenciais do usuário forem comprometidos. Os prestadores de serviços podem enfrentar consequências financeiras e jurídicas se não cumprirem os seus SLAs. Depois, há os prejuízos intangíveis, como danos à marca ou à reputação de uma empresa, que aparecerão no futuro na forma de perda de negócios e queda nos preços das ações.

A evolução dos ataques DDoS:

Os ataques de negação de serviço distribuídos (DDoS) continuarão a ser uma ameaça significativa em 2024, com uma evolução notável em sua natureza. Antecipa-se um aumento na utilização de técnicas de inteligência artificial e aprendizado de máquina por parte dos atacantes para aprimorar a eficácia dos ataques DDoS. Além disso, a diversificação de vetores de ataque, como amplificação de DNS e ataques de reflexão, exigirá que as organizações fortaleçam suas defesas, adotando soluções de mitigação de DDoS baseadas em inteligência artificial e análise de tráfego em tempo real.

Quanto mais digital, mais vulnerável

Uma frase da moda que ouvimos muito hoje em dia é “transformação digital”. As empresas estão investindo em tecnologias que tornam suas operações mais eficientes por meio de automação, virtualização, nuvem e conectividade. Muitos estão criando novos modelos de negócios alimentados digitalmente que não teriam sido possíveis sem a convergência destas tecnologias. No entanto, as medidas de segurança nem sempre acompanham esta transformação. A Internet das Coisas (IoT), aplicações, redes e dispositivos estão a proliferar mais rapidamente do que os esforços para protegê-los, tornando-os alvos propícios para os atacantes. As próprias tecnologias que tornam a prestação de serviços mais eficiente também tornam as empresas mais vulneráveis a ataques.

Parte da razão pela qual os ataques estão se tornando cada vez mais devastadores é que eles estão crescendo em tamanho e complexidade. Os atores podem empregar uma combinação de metodologias de ataque e atacar diferentes vetores de ataque. As atuais ameaças multicamadas podem combinar um ataque volumétrico em grande escala, que procura sobrecarregar a largura de banda através da força pura, com um ataque furtivo que visa algum aspecto de uma aplicação ou serviço na Camada 7. Esses são os tipos de ataques mais danosos, pois podem ser muito eficazes com apenas uma máquina atacante gerando uma baixa taxa de tráfego (isso torna esses ataques muito difíceis de detectar e mitigar proativamente).

Aumento da conscientização sobre ameaças em nível C

À medida que os riscos DDoS aumentam, também aumenta a consciencialização da gestão. Ataques DDoS de alto perfil levaram a uma melhor compreensão da ameaça no nível executivo. Em 2017, 77% das empresas relataram que o DDoS fazia parte dos seus negócios ou das suas avaliações de risco de TI. Esta é uma tendência positiva e encorajadora. Isto indica que os líderes empresariais estão a reconhecer a proteção DDoS como uma questão de gestão de risco.

As empresas dedicam recursos e conhecimentos substanciais à gestão dos seus riscos e exposição financeiros, regulamentares, comerciais e de mercado. É hora de adotar a mesma postura em relação aos riscos de segurança cibernética, especialmente porque cada vez mais negócios estão online ou dependem de redes conectadas à Internet pública. Você possui controles para garantir a disponibilidade contínua do serviço e mitigar os riscos financeiros, legais e de reputação que um ataque DDoS representa?

Ataques multicamadas exigem uma defesa multicamadas

A proteção eficaz contra DDoS requer contramedidas contra todo e qualquer tipo de ameaça. Uma solução DDoS híbrida totalmente gerenciada, integrando proteção local dedicada com recursos de mitigação baseados em nuvem, é amplamente considerada a melhor prática na defesa contra DDoS. O componente local fornece recursos suficientes de detecção e mitigação contra a grande maioria dos ataques, incluindo ataques de camada de aplicação e de exaustão de estado que têm como alvo firewall, IPS e outras infraestruturas com estado. O componente de nuvem é necessário para fornecer a capacidade de neutralizar grandes ataques volumétricos, que atingem tamanhos de 600 a 800 Gbps. No cenário híbrido, os dois componentes são integrados de forma inteligente para que a mitigação da nuvem seja ativada automaticamente quando um ataque atinge um limite designado.

Os dados WISR deste ano sublinham as consequências crescentes dos ataques DDoS – perda de receitas, perda de clientes e perda de credibilidade. Um investimento em proteção dedicada contra DDoS é uma proteção eficaz contra um dos riscos do seu negócio: a perda de disponibilidade do serviço e as consequências resultantes.


Enfoque na visibilidade e monitoramento de tráfego na camada 7:

Com o aumento da complexidade dos ataques na camada 7, a visibilidade e o monitoramento de tráfego tornam-se elementos críticos da estratégia de segurança. Soluções de análise de tráfego na camada 7 permitirão uma compreensão mais profunda dos padrões de comportamento dos usuários e do tráfego de dados, facilitando a detecção precoce de atividades suspeitas. A implementação de ferramentas avançadas de análise comportamental será essencial para identificar ameaças que se disfarçam de tráfego legítimo.

Foco na educação e conscientização:

A segurança cibernética é uma responsabilidade compartilhada, e a educação contínua dos usuários é essencial. Em 2024, as organizações deverão investir cada vez mais em programas de treinamento de conscientização de segurança para garantir que os usuários estejam cientes dos riscos na camada 7, como phishing e engenharia social, que podem levar a violações de segurança.