{"id":11443,"date":"2019-02-25T18:18:44","date_gmt":"2019-02-25T21:18:44","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11443"},"modified":"2020-05-20T17:46:14","modified_gmt":"2020-05-20T20:46:14","slug":"cyberpaleontology-managed-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cyberpaleontology-managed-protection\/11443\/","title":{"rendered":"O que nossa ciberpaleontologia pode fazer por sua empresa?"},"content":{"rendered":"<p>Oi pessoal!<\/p>\n<p>Permita-me come\u00e7ar pela par\u00e1frase de um <a href=\"https:\/\/en.wikipedia.org\/wiki\/Social_consciousness\" target=\"_blank\" rel=\"noopener nofollow\">famoso<\/a> fil\u00f3sofo: \u201cA profiss\u00e3o determina o bem-estar social do homem, ou seu bem-estar social determina sua profiss\u00e3o?\u201d. Aparentemente, essa pergunta (a original, no caso) foi debatida intensamente por mais de 150 anos. Desde a inven\u00e7\u00e3o e expans\u00e3o da internet, essa guerra santa deve se estender por outros 150 anos, pelo menos.<\/p>\n<p>Pessoalmente, n\u00e3o apoio nenhum dos dois lados; entretanto, gostaria de discutir (baseado em experi\u00eancia pessoal) em favor da dualidade de uma profiss\u00e3o j\u00e1 que se afetam mutuamente \u2013 de diversas formas e maneiras cont\u00ednuas.<\/p>\n<p>At\u00e9 o fim dos no 80, a virologia computacional surgiu como resposta a prolifera\u00e7\u00e3o de programas maliciosos. Avance 30 anos, e a virologia se tornou (ou melhor, uniu-se a campos adjacentes) na ind\u00fastria de ciberseguran\u00e7a. Que agora tende a ditar o desenvolvimento de\u00a0TI: dada competi\u00e7\u00e3o inevit\u00e1vel, apenas sobrevive a tecnologia com a melhor prote\u00e7\u00e3o.<\/p>\n<p>Em 30 anos, a partir do fim dos anos 80, n\u00f3s (as empresas de antiv\u00edrus) fomos chamadas de diversos nomes pouco agrad\u00e1veis. Entretanto, na minha opini\u00e3o, o mais acurado nos anos recente \u00e9 o meme <em>ciberpaleontologistas<\/em>.<\/p>\n<p>De fato, a ind\u00fastria aprendeu como lutar contra epidemias em massa: seja proativamente (como protegemos usu\u00e1rios das maiores epidemias recentes \u2013 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/wannacry-ransomware\/7306\/\" target=\"_blank\" rel=\"noopener\">Wannacry<\/a> e <a href=\"https:\/\/www.kaspersky.com\/blog\/new-ransomware-epidemics\/17314\/\" target=\"_blank\" rel=\"noopener nofollow\">ExPetr<\/a>), ou reativamente (por meio de an\u00e1lises de dados de amea\u00e7as pautados na nuvem e atualiza\u00e7\u00f5es autom\u00e1ticas) \u2013 n\u00e3o faz diferen\u00e7a. Entretanto, quando a assunto s\u00e3o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/icsa-q2-certification\/9610\/\" target=\"_blank\" rel=\"noopener\">ataques direcionados<\/a>, a ind\u00fastria como um todo precisa avan\u00e7ar muito: poucas empresas possuem maturidade t\u00e9cnica e recursos suficientes a fim de lidar com elas, entretanto se a busca \u00e9 de um compromisso inabal\u00e1vel de expor as ciberamea\u00e7as \u2013 resta uma empresa: KL! (O que me lembra algo dito por Napoleon Hill certa vez: \u201cA estrada para o sucesso nunca est\u00e1 congestionada ao seu fim\u201d. Bem, n\u00e3o \u00e9 surpresa que estamos sozinhos no fim da caminhada: manter esse comprometimento de expor literalmente qualquer um \u00e9 mais caro que n\u00e3o o manter. \u00c9 muito mais oneroso dadas as ocorr\u00eancias geopol\u00edticas atuais, por\u00e9m, nossa experi\u00eancia mostra ser o certo a fazer \u2013 e usu\u00e1rios confirmam isso com suas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-lab-aumenta-receita-2018\/11417\/\" target=\"_blank\" rel=\"noopener\">carteiras<\/a>.<br>\nUma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/regin-apt-uma-campanha-altamente-sofisticada\/4456\/\" target=\"_blank\" rel=\"noopener\">opera\u00e7\u00e3o de ciberespionagem<\/a> \u00e9 um projeto longo, caro, complexo e de alta tecnologia. Claro, os autores de tais opera\u00e7\u00f5es ficam bastante perturbados quando detectados e muitos <a href=\"https:\/\/www.av-comparatives.org\/spotlight-on-security-politics-and-cyber-security-a-troubled-relationship\/\" target=\"_blank\" rel=\"noopener nofollow\">cogitam<\/a> se livrar dos desenvolvedores \u201cindesejados\u201d por meio de m\u00e9todos de <a href=\"https:\/\/eugene.kaspersky.com\/2018\/06\/12\/dutch-hacker-big-cyber-politics-and-the-anatomy-of-real-fake-news\/\" target=\"_blank\" rel=\"noopener\">manipula\u00e7\u00e3o de m\u00eddia<\/a>.<\/p>\n<p><em>Mas eu estou desviando do tema\u2026<\/em><\/p>\n<p>Agora, essas opera\u00e7\u00f5es de ciberespionagem podem se manter fora do radar por anos. Os autores tomam conta de seus <span style=\"text-decoration: line-through\">investimentos<\/span> kits: atacam apenas alguns alvos selecionados (sem ataques em massa, pass\u00edveis de detec\u00e7\u00e3o facilitada), testam em produtos de ciberseguran\u00e7a populares, alteram par\u00e2metros caso necess\u00e1rio, assim por diante. N\u00e3o \u00e9 exagero pensar que muitos dos <a href=\"https:\/\/apt.securelist.com\/#!\/threats\/\" target=\"_blank\" rel=\"noopener\">ataques direcionados<\/a> detectados s\u00e3o apenas a ponta do iceberg. A \u00fanica forma efetiva de encobrir esses ataques \u00e9 por meio da <a href=\"https:\/\/securelist.com\/the-art-of-finding-cyber-dinosaur-skeletons\/67928\/\" target=\"_blank\" rel=\"noopener\">ciberpaleontologia<\/a>; isto \u00e9, angariar de forma meticulosa dados com o objetivo desconstruir um cen\u00e1rio completo; coopera\u00e7\u00e3o com especialistas de outras empresas; detec\u00e7\u00e3o e an\u00e1lise de anomalias; desenvolvimento subsequente de tecnologias protetivas.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/05060048\/regin_dino.jpg\" width=\"970\" height=\"567\"><\/p>\n<p>No campo da ciberpaleontologia h\u00e1 dois subcampos: investiga\u00e7\u00f5es a<em>d hoc<\/em> (uma vez que algo \u00e9 detectado por acaso, persegue-se tal coisa), e investiga\u00e7\u00f5es operacionais (o processo de an\u00e1lise planejada do ambiente de TI corporativo).<\/p>\n<p>As vantagens \u00f3bvias da ciberpaleontologia operacional s\u00e3o altamente valorizadas por grandes empresas (sejam estatais ou privadas), por serem sempre as primeiras a serem alvos de ataques direcionados. Entretanto, nem todas as organiza\u00e7\u00f5es t\u00eam a oportunidade de implementar ciberpaleontologia operacional: especialistas reais (dispon\u00edveis) nessa linha de trabalho s\u00e3o poucos e dispersos \u2013 al\u00e9m de caros. N\u00f3s sabemos bem \u2013 temos <a href=\"https:\/\/www.kaspersky.com.br\/about\/team\" target=\"_blank\" rel=\"noopener\">diversos<\/a> ao <a href=\"https:\/\/great.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">redor do mundo<\/a> (com experi\u00eancia fant\u00e1stica e nomes renomados). Portanto, recentemente, dada nossa for\u00e7a nesse campo e a necessidade de nossos clientes corporativos \u2013 em conson\u00e2ncia com os princ\u00edpios de mercado de demanda e oferta \u2013 decidimos lan\u00e7ar um novo servi\u00e7o \u2013 o <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-hunting\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Protection<\/a>.<\/p>\n<p>Primeiro, nosso servi\u00e7o coleta metadados de atividades de rede e sistema. Agrega-se ent\u00e3o aos dados da nossa <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-security-network-explained\/8657\/\" target=\"_blank\" rel=\"noopener\">KSN<\/a>; a partir desse ponto analisa-se tanto sistemas inteligentes e <span style=\"text-decoration: line-through\">ciberpaleontologistas<\/span> especialistas (da\u00ed vem a abordagem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-humachine-intelligence-is\/10003\/\" target=\"_blank\" rel=\"noopener\">HuMachine<\/a>).<\/p>\n<p>Voltemos a coleta de metadados \u2013 algo realmente legal \u00e9 que o Kaspersky Managed Protection n\u00e3o requer instala\u00e7\u00e3o de sensores extras para a capta\u00e7\u00e3o de metadados. O servi\u00e7o funciona em conjunto com produtos j\u00e1 instalados (em particular, o <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-product\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/anti-targeted-attack-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky AntiTargeted Attack<\/a>; e no futuro, potencialmente, produtos de outros desenvolvedores), cuja telemetria \u00e9 utilizada como base para \u201cexame\u201d &gt; diagn\u00f3stico &gt; tratamento.<\/p>\n<p>Mais interessante \u00e9 o que est\u00e1 por tr\u00e1s na uni\u00e3o dos dados do KSN.<\/p>\n<p>O servi\u00e7o j\u00e1 possui gigabytes de telemetria de sensores diferentes: eventos de sistemas operacionais, comportamento de processadores e suas intera\u00e7\u00f5es em rede, atividade de servi\u00e7os e aplica\u00e7\u00f5es do sistema, vereditos de produtos de seguran\u00e7a (o que inclui detec\u00e7\u00e3o de comportamento an\u00f4malo, IDS, sandboxing, verifica\u00e7\u00e3o de reputa\u00e7\u00e3o de objetos, regras Yara\u2026 (a cabe\u00e7a j\u00e1 parou de rodar?). Entretanto, se feito de forma apropriada, fora desse caos, \u00e9 poss\u00edvel surgirem <a href=\"https:\/\/attack.mitre.org\/wiki\/Main_Page\" target=\"_blank\" rel=\"noopener nofollow\">t\u00e9cnicas<\/a> capazes de auxiliar a descobrir ataques direcionados.<\/p>\n<p>Nesse ponto, de forma a separar o joio do trigo, lan\u00e7amos m\u00e3o de tecnologia patenteada de detec\u00e7\u00e3o em nuvem, investiga\u00e7\u00e3o e elimina\u00e7\u00e3o de ataques direcionados. Inicialmente, a telemetria recebida \u00e9 automaticamente marcada pela KSN por popularidade do objeto, por pertencimento a um ou outro grupo, similaridades com amea\u00e7as conhecidas, entre outros par\u00e2metros. Em outras palavras, filtramos o que n\u00e3o \u00e9 \u00fatil, o que resta associamos a tags especiais.<\/p>\n<p>Ent\u00e3o as tags s\u00e3o processadas automaticamente por um mecanismo de correla\u00e7\u00e3o com aprendizado de m\u00e1quina, que postula hip\u00f3teses em cima de ciberataques em potencial. Na l\u00edngua dos paleontologistas, estudamos os fragmentos desenterrados para encontrar similaridades com dinossauros j\u00e1 descobertos, combina\u00e7\u00f5es pouco usuais de fragmentos que poderiam caracterizar dinossauros desconhecidos para a ci\u00eancia.<\/p>\n<p>O mecanismo de correla\u00e7\u00e3o depende de uma multiplicidade de fontes de informa\u00e7\u00f5es para fundamentar as hip\u00f3teses. Ao longo dos 21 anos desde que estabelecemos a KL e acumulamos\u2026 dados suficientes (sou modesto:) para formular essas hip\u00f3teses, o que inclui: desvios estat\u00edsticos suspeitos comparado com as atividades normais; t\u00e1ticas, tecnologias e procedimentos de v\u00e1rios ataques direcionados; as informa\u00e7\u00f5es que analisamos de investiga\u00e7\u00f5es dos ciberataques que nossos especialistas periciaram.<\/p>\n<p>Uma vez que as hip\u00f3teses s\u00e3o colocadas juntas, \u00e9 chegada a hora de colocar o c\u00e9rebro do ciberpaleontologista para trabalhar. Esse especialista faz coisas que intelig\u00eancia artificial nem sonha: verifica a autenticidade das hip\u00f3teses apresentadas, analisa objetos suspeitos e a\u00e7\u00f5es, elimina falsos positivos, ensina rob\u00f4s de aprendizado de m\u00e1quina e desenvolve regras para encontrar novas amea\u00e7as. Eventualmente, tudo feito pelo ciberpaleontologista manualmente ser\u00e1 feito automaticamente \u2013 trata-se de um processo sem fim de convers\u00e3o de experi\u00eancia em investiga\u00e7\u00f5es, e dessas se tornando servi\u00e7os autom\u00e1ticos.<\/p>\n<p>Ent\u00e3o gradualmente, passo-a-passo, com a ajuda de tecnologias e monitorado por especialistas, dentro de toneladas de terra, rastros de\u00a0ataques direcionados podem ser encontrados. Quanto mais terra n\u00e3o processada o Kaspersky Managed Protection recebe, e mais investiga o passado, maior a possibilidade de descobrir o encoberto e, de acordo com isso, ataques desconhecidos. O mais importante \u00e9 que se trata da forma mais efetiva de prote\u00e7\u00e3o, j\u00e1 que em nenhum outro lugar que n\u00e3o nas redes de grandes empresas h\u00e1 essa terra n\u00e3o processada contendo fragmentos de dinossauros.<\/p>\n<p>Para fechar, algumas palavras sobre como o Kaspersky Managed Protection complemento nosso Security Operations Center (SOC) \u2013 o centro de controle para incidentes de seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p>Claro, Kaspersky Managed Protection n\u00e3o substituir\u00e1 o SOC, entretanto (i) poder\u00e1 impulsionar sua cria\u00e7\u00e3o, afinal elegantemente resolve uma tarefa (embora muito importante): descobrir ataques de qualquer complexidade; (ii) pode expandir a compet\u00eancia de um SOC existente por meio da adi\u00e7\u00e3o de ciberpaleontologia; e (iii) embora n\u00e3o menos importante: poder\u00e1 resultar em neg\u00f3cios adicionais para fornecedores de MSSP por meio da expans\u00e3o da aplica\u00e7\u00e3o do servi\u00e7o de fun\u00e7\u00f5es escal\u00e1veis de ciberpaleontologia. Penso que esse terceiro fator pode ser o principal vetor no desenvolvimento do Kaspersky Managed Protection.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Dada a grande demanda por parte de nossos usu\u00e1rios corporativos \u2013 fi\u00e9is aos princ\u00edpios de demanda e oferta \u2013 decidimos lan\u00e7ar o Kaspersky Managed Protection.<\/p>\n","protected":false},"author":13,"featured_media":11444,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,14,15],"tags":[71,1185,1846,1840],"class_list":{"0":"post-11443","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-products","11":"tag-apt","12":"tag-business","13":"tag-ciberpaleontologia","14":"tag-soc"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberpaleontology-managed-protection\/11443\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberpaleontology-managed-protection\/14418\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberpaleontology-managed-protection\/12056\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberpaleontology-managed-protection\/16350\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberpaleontology-managed-protection\/14543\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberpaleontology-managed-protection\/13509\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberpaleontology-managed-protection\/17107\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberpaleontology-managed-protection\/16412\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberpaleontology-managed-protection\/21448\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberpaleontology-managed-protection\/24118\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberpaleontology-managed-protection\/11070\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberpaleontology-managed-protection\/17868\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberpaleontology-managed-protection\/17444\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberpaleontology-managed-protection\/21296\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberpaleontology-managed-protection\/21303\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11443","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11443"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11443\/revisions"}],"predecessor-version":[{"id":15416,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11443\/revisions\/15416"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11444"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11443"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11443"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11443"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}