{"id":10159,"date":"2018-03-22T15:08:43","date_gmt":"2018-03-22T18:08:43","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10159"},"modified":"2019-11-22T07:21:24","modified_gmt":"2019-11-22T10:21:24","slug":"threat-management-and-defense","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/threat-management-and-defense\/10159\/","title":{"rendered":"Kaspersky lan\u00e7a plataforma contra ciberamea\u00e7as complexas"},"content":{"rendered":"<p>Na \u00e9poca em que ciberamea\u00e7as possu\u00edam como alvo apenas departamentos espec\u00edficos de uma empresa, medidas preventivas e senso comum poderiam funcionar. Entretanto, a not\u00f3ria transforma\u00e7\u00e3o digital mudou radicalmente o processo do neg\u00f3cio, por meio da introdu\u00e7\u00e3o de tecnologias da informa\u00e7\u00e3o quase em todos os lugares. Como resultado, mais e mais sistemas se conectam a redes; aumentando o n\u00famero de pessoas que os utilizam; al\u00e9m de novos servi\u00e7os, plataformas e ferramentas que s\u00e3o inclu\u00eddos. Tudo isso requer uma nova abordagem para garantir a seguran\u00e7a da informa\u00e7\u00e3o.<br>\nUma solu\u00e7\u00e3o puramente protetiva simplesmente n\u00e3o \u00e9 mais o suficiente. Claro, isso n\u00e3o significa que os mecanismos de prote\u00e7\u00e3o s\u00e3o in\u00fateis. Eles podem perfeitamente capazes de lidar com a grande maioria das amea\u00e7as. Entretanto, quanto maior a empresa, mais interessante ela ser\u00e1 aos olhos de cibercriminosos, tornando mais atraente a articula\u00e7\u00e3o de ataques complexos e avan\u00e7ados. Contra esse tipo de a\u00e7\u00e3o, t\u00e9cnicas usuais nem sempre s\u00e3o efetivas.<\/p>\n<h3>Onde est\u00e1 a complexidade dos ataques direcionados?<\/h3>\n<p>A principal diferen\u00e7a entre ataques direcionados e em massa est\u00e1 no n\u00edvel de detalhe da abordagem. Antes de agir, os cibercriminosos tendem a investir bastante tempo na coleta e an\u00e1lise de informa\u00e7\u00f5es de infraestrutura. S\u00e3o pacientes. Podem passar meses at\u00e9 estarem pronto para tentar implementar algo em sua rede \u2013 e esse objeto malicioso nem sempre pode ser identificado como pe\u00e7a de um ataque, afinal, n\u00e3o se trata necessariamente de um malware. Por vezes, n\u00e3o passa de um m\u00f3dulo de comunica\u00e7\u00e3o oculto que utiliza protocolos comuns. Nesse caso, o sistema de monitoramento ser\u00e1 incapaz de distingui-lo de uma aplica\u00e7\u00e3o de usu\u00e1rio leg\u00edtima.<\/p>\n<p>Tais m\u00f3dulos se tornam ativos no \u00faltimo momento, quando autores de amea\u00e7as precisam de acesso a rede, cometer transa\u00e7\u00f5es maliciosas ou processo de sabotagem. Caso voc\u00ea possua prote\u00e7\u00e3o confi\u00e1vel, ela provavelmente responder\u00e1 a anomalia e evitar\u00e1 o incidente. Mesmo nesse caso, isso ser\u00e1 apenas a ponta do iceberg. O principal do trabalho dos criminosos permanecer\u00e1 invis\u00edvel (especialmente se tiverem pensado como esconder\u00e3o os rastros). E essa situa\u00e7\u00e3o \u00e9 fundamentalmente errada.<\/p>\n<h3>Por que voc\u00ea precisa saber como agem os criminosos<\/h3>\n<p>Algu\u00e9m h\u00e1 de se perguntar qual o benef\u00edcio pr\u00e1tico de saber como intrusos infiltram-se em sua infraestrutura \u2013 especialmente se o incidente foi evitado. Entretanto, existem muitas vantagens e toda invas\u00e3o deve ser analisada cuidadosamente.<\/p>\n<p>Primeiro, conhecer a raiz do problema ir\u00e1 permitir que voc\u00ea n\u00e3o cometa ou corrija a brecha de seguran\u00e7a. Caso n\u00e3o fa\u00e7a nenhuma corre\u00e7\u00e3o e deposite sua confian\u00e7a nas medidas protetivas, hackers inevitavelmente repetir\u00e3o o cen\u00e1rio de ataque -entretanto, melhorar\u00e3o seus m\u00e9todos.<\/p>\n<p>Em segunda inst\u00e2ncia, saber como os intrusos entraram permite que voc\u00ea responda de maneira cuidadosa e imediatamente.\u00a0 O vazamento pode n\u00e3o ser resultado de vulnerabilidades em software e hardware. Atacantes podem obter acesso a infraestrutura por meio de um colaborador, de maneira consciente ou n\u00e3o. Outra possibilidade se situa em uma amea\u00e7a advinda de provedores de servi\u00e7o que possuem acesso aos seus sistemas por raz\u00f5es corporativas.<\/p>\n<p>Al\u00e9m disso, deve ser cogitado que os criminosos possam ter implantado outros itens em sua rede e o incidente pode ser apenas uma parte do plano, uma manobra para distrair.<\/p>\n<h3>O que pode ser feito?<\/h3>\n<p>Para proteger sua infraestrutura de ataques direcionados e avan\u00e7ados, \u00e9 necess\u00e1rio fortalecer seu mecanismo de seguran\u00e7a de forma que viabilize o aprendizado com erros anteriores. Cibercriminosos podem deletar informa\u00e7\u00f5es e mascarar rastros o quanto quiserem. Entretanto, se sua empresa possuir um sistema de detec\u00e7\u00e3o e resposta de terminais (da sigla em ingl\u00eas EDR), especialistas podem facilmente chegar a raiz do incidente. E isso pode ser feito sem interromper a continuidade de seu neg\u00f3cio.<\/p>\n<p>Para esse cen\u00e1rio, desenvolvemos uma solu\u00e7\u00e3o: a plataforma de <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-management-defense-solution?utm_medium=blg&amp;utm_source=kd_post_180322&amp;utm_campaign=br_promo\" target=\"_blank\" rel=\"noopener\">Threat Management and Defense<\/a>, uma vers\u00e3o que agrega as inovadoras tecnologias anti-ataques direcionados (Kaspersky Anti Targeted Attack) e de detec\u00e7\u00e3o e resposta para endpoints com servi\u00e7os especializados (Kaspersky Endpoint Detection and Response). Permite a implementa\u00e7\u00e3o de uma abordagem estrat\u00e9gica para a gest\u00e3o de ciberamea\u00e7as.<\/p>\n<p>O Kaspersky Anti Targeted Attack utiliza tecnologias testadas e efetivas em aprendizado de m\u00e1quina que permitem encontrar anomalias no tr\u00e1fego de rede, isolar processos suspeitos e buscar correla\u00e7\u00f5es entre eventos. O Kaspersky Endpoint Detection and Response serve para agregar e visualizar os dados coletados. Al\u00e9m disso, sua empresa pode receber ajuda a qualquer momento em incidentes particularmente dif\u00edceis, treinar seus colaboradores que agir\u00e3o no monitoramento, ou promover capacita\u00e7\u00f5es no quadro de funcion\u00e1rios de forma geral.<\/p>\n<p>Para saber mais sobre a plataforma Threat Management and Defense, visite <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-management-defense-solution?utm_medium=blg&amp;utm_source=kd_post_180322&amp;utm_campaign=br_promo\" target=\"_blank\" rel=\"noopener\">sua p\u00e1gina espec\u00edfica<\/a>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Novo servi\u00e7o de Threat Management and Defense oferece prote\u00e7\u00e3o avan\u00e7ada e intelig\u00eancia de amea\u00e7as para empresas.<\/p>\n","protected":false},"author":2402,"featured_media":10160,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[1185,1457,1333,1456,1334,776],"class_list":{"0":"post-10159","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-business","9":"tag-caca-as-ameacas","10":"tag-edr","11":"tag-gestao-de-ameacas","12":"tag-resposta-a-incidentes","13":"tag-riscos"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/threat-management-and-defense\/10159\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/threat-management-and-defense\/12620\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/threat-management-and-defense\/12602\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/threat-management-and-defense\/15486\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/threat-management-and-defense\/15209\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/threat-management-and-defense\/21067\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/threat-management-and-defense\/10118\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/threat-management-and-defense\/16068\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/threat-management-and-defense\/9345\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/threat-management-and-defense\/19499\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2402"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10159"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10159\/revisions"}],"predecessor-version":[{"id":12956,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10159\/revisions\/12956"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10160"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}