{"id":11939,"date":"2019-06-19T10:55:36","date_gmt":"2019-06-19T13:55:36","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11939"},"modified":"2020-05-20T17:39:47","modified_gmt":"2020-05-20T20:39:47","slug":"kaspersky-investigacao-apt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-investigacao-apt\/11939\/","title":{"rendered":"Kaspersky simplifica investiga\u00e7\u00e3o de ataques APT"},"content":{"rendered":"<p>As novas vers\u00f5es do <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> (EDR) e da plataforma <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/anti-targeted-attack-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack Platform<\/a> ganharam funcionalidades para simplificar o processo de investiga\u00e7\u00e3o e melhorar a detec\u00e7\u00e3o de amea\u00e7as. A recente incorpora\u00e7\u00e3o de uma base de dados de Indicadores de Ataque (IoAs), mantida e alimentada pelos pr\u00f3prios especialistas da Kaspersky, permite oferecer informa\u00e7\u00f5es adicionais durante a identifica\u00e7\u00e3o de atividades criminosas. Al\u00e9m disso, os IoAs s\u00e3o classificados utilizando a metodologia MITRE ATT&amp;CK para posterior an\u00e1lise das t\u00e1ticas, t\u00e9cnicas e procedimentos dos hackers. Estas s\u00e3o melhorias-chave que ajudam as empresas a investigar incidentes complexos com maior rapidez.<br>\nIncidentes relacionados com amea\u00e7as complexas podem ter <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ics-report-2017\/9117\/\" target=\"_blank\" rel=\"noopener\">impacto significativo<\/a> nas empresas. O custo de resposta e recupera\u00e7\u00e3o dos processos, a necessidade de investir em novos sistemas, o impacto sobre a disponibilidade e o dano \u00e0 reputa\u00e7\u00e3o s\u00e3o todos fatores que, juntos, criam grande preju\u00edzo. Desta forma, as organiza\u00e7\u00f5es devem ter em conta n\u00e3o s\u00f3 o aumento do n\u00famero de malware, mas tamb\u00e9m o maior n\u00famero de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/threat-management-and-defense\/10159\/\" target=\"_blank\" rel=\"noopener\">amea\u00e7as complexas<\/a> e avan\u00e7adas que t\u00eam identificado como poss\u00edveis targets para ataques. Em 2018, cerca de 41% das empresas* admitiram ter sido v\u00edtima de um ataque direcionado, dado que confirma que as empresas precisam se proteger contra amea\u00e7as sofisticadas que podem se esconder dos sistemas de detec\u00e7\u00e3o. O Kaspersky EDR e a plataforma anti-APT permitem uma resposta a estes desafios e a amea\u00e7as.<\/p>\n<p>As solu\u00e7\u00f5es da Kaspersky contam agora com funcionalidades que verificam os Indicadores de Compromisso, tais como o hash, nome do arquivo, caminho, endere\u00e7o IP, URL, entre outras informa\u00e7\u00f5es, para indicar se ocorreu um ataque. Al\u00e9m de procurar por Indicadores de Compromisso, as novas capacidades dos IoAs ajudam a identificar as t\u00e1ticas e t\u00e9cnicas usadas pelos hackers, independentemente do tipo de malware ou software leg\u00edtimo que tenha sido utilizado no ataque. Para simplificar o processo de investiga\u00e7\u00e3o no momento de examinar a telemetria de m\u00faltiplos endpoints, os acontecimentos s\u00e3o comparados com um conjunto de IoAs da Kaspersky. Todos os comportamentos que j\u00e1 foram identificados como maliciosos anteriormente ir\u00e3o aparecer \u00a0no resultado da an\u00e1lise junto com descri\u00e7\u00e3o detalhada e recomenda\u00e7\u00f5es sobre qual a melhor forma de responder ao ataque.<\/p>\n<p>As novas funcionalidades permitem ainda que as equipes de seguran\u00e7a produzam seu pr\u00f3prio conjunto de IoAs com base na sua experi\u00eancia e conhecimento de ciberamea\u00e7as, bem como o contexto espec\u00edfico de TI. Todas as novas ocorr\u00eancias ser\u00e3o mapeadas de forma autom\u00e1tica e em tempo real, tendo em vista a base de dados interna de IoAs criada pelo usu\u00e1rio, permitindo assim a cria\u00e7\u00e3o imediata de a\u00e7\u00f5es de resposta e de cen\u00e1rios de detec\u00e7\u00e3o a longo prazo, alinhado com os requisitos espec\u00edficos da infraestrutura a qual est\u00e1 empregada.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n<p>Juntos, o Kaspersky EDR, a plataforma Kaspersky Anti Targeted Attack e o MITRE ATT&amp;CK \u2013 base de dados global que reune t\u00e1ticas e t\u00e9cnicas criminosas \u2013, ajudam as empresas na valida\u00e7\u00e3o e investiga\u00e7\u00e3o de futuros riscos de forma eficaz. As amea\u00e7as detectadas s\u00e3o classificadas de forma autom\u00e1tica com base em uma metodologia pr\u00e9-existente, contextualizando de forma imediata a atua\u00e7\u00e3o da atividade maliciosa. Em outras palavras, as novas solu\u00e7\u00f5es permitem que as equipes de seguran\u00e7a saibam exatamente em qual etapa da infec\u00e7\u00e3o o malware est\u00e1 e quais as ferramentas (maliciosas ou leg\u00edtimas) est\u00e3o sendo usadas no processo \u2013 com este conhecimento detalhado, \u00e9 poss\u00edvel reduz os riscos e diminuir o tempo que \u00e9 perdido em an\u00e1lise e responder com rapidez, principalmente quando a amea\u00e7a \u00e9 complexa.<\/p>\n<p>As novas funcionalidades est\u00e3o tamb\u00e9m dispon\u00edveis para organiza\u00e7\u00f5es que ofere\u00e7am servi\u00e7os de monitoriza\u00e7\u00e3o e gest\u00e3o da ciberseguran\u00e7a. A arquitetura multi-tenancy permite que os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/evaluating-threat-intelligence\/11863\/\" target=\"_blank\" rel=\"noopener\">fornecedores de servi\u00e7os de gest\u00e3o de seguran\u00e7a<\/a> protejam as infraestruturas de v\u00e1rios clientes ao mesmo tempo.<\/p>\n<p>\u201cOs hackers podem usar ferramentas confi\u00e1veis para evitar a detec\u00e7\u00e3o, podem utilizar software leg\u00edtimo, contas comprometidas, software \u00fanico, t\u00e9cnicas de engenharia social ou recorrer a pessoas infiltradas. \u00c9 fundamental n\u00e3o depender exclusivamente das provas deixadas pelos hackers e analisar o potencial rastro da sua atividade\u201d, afirma Sergey Martsynkyan, diretor de Marketing de Produto B2B na Kaspersky.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Melhorias incluem indicadores de ataque \u00fanicos e a classifica\u00e7\u00e3o de amea\u00e7as via MITRE ATT&amp;CK que simplificam e agilizam o processo de resposta.<\/p>\n","protected":false},"author":61,"featured_media":11940,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,14,1029],"tags":[71,799,1185,308,1333],"class_list":{"0":"post-11939","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-technology","11":"tag-apt","12":"tag-b2b","13":"tag-business","14":"tag-ciberataque","15":"tag-edr"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-investigacao-apt\/11939\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11939"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11939\/revisions"}],"predecessor-version":[{"id":15411,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11939\/revisions\/15411"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11940"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}