{"id":13916,"date":"2020-01-28T10:30:08","date_gmt":"2020-01-28T13:30:08","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=13916"},"modified":"2020-01-27T18:14:07","modified_gmt":"2020-01-27T21:14:07","slug":"kwts-enterprise-6-1","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/kwts-enterprise-6-1\/13916\/","title":{"rendered":"Prote\u00e7\u00e3o contra amea\u00e7as Web e ataques direcionados"},"content":{"rendered":"<p>Como cibercriminosos conseguem acesso \u00e0 infraestrutura corporativa? Na maior parte dos filmes, um pendrive infectado \u00e9 deixado em algum lugar -isso at\u00e9 acontece na vida real, mas n\u00e3o com tanta frequ\u00eancia. Nos \u00faltimos 10 anos, os principais canais de entrada de amea\u00e7as foram os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/bec-toyota\/12427\/\" target=\"_blank\" rel=\"noopener\">e-mails<\/a> e as p\u00e1ginas da web maliciosas. Com e-mail, \u00e9 simples: uma solu\u00e7\u00e3o de seguran\u00e7a com antiphishing e um antiv\u00edrus decente no servidor eliminar\u00e1 a maioria das amea\u00e7as. Em compara\u00e7\u00e3o, as amea\u00e7as web geralmente recebem muito menos aten\u00e7\u00e3o.<\/p>\n<p>Cibercriminosos usam a Internet h\u00e1 muito tempo, para todo tipo de ataque \u2013 e n\u00e3o estamos falando apenas de p\u00e1ginas de phishing que roubam as credenciais dos usu\u00e1rios para servi\u00e7os online, ou sites maliciosos que exploram as vulnerabilidades dos navegadores. Ataques avan\u00e7ados para alvos espec\u00edficos tamb\u00e9m se valem de amea\u00e7as web.<\/p>\n<h2>Amea\u00e7as web em ataques direcionados<\/h2>\n<p>Na an\u00e1lise <a href=\"https:\/\/securelist.com\/ksb-2019-review-of-the-year\/95394\/\" target=\"_blank\" rel=\"noopener\">APT de 2019<\/a> da Securelist, nossos especialistas deram um exemplo de um ataque que usa o m\u00e9todo \u201cwatering hole\u201d. No ataque, cibercriminosos comprometeram a p\u00e1gina do Centro de Estudos de Guerra Terrestre (CLAWS, em ingl\u00eas) da \u00cdndia, e a usaram para hospedar um documento malicioso com um Trojan que dava acesso remoto ao sistema.<\/p>\n<p>Alguns anos atr\u00e1s, outro grupo lan\u00e7ou um ataque do tipo <a href=\"https:\/\/www.kaspersky.com.br\/blog\/small-office-supply-chain\/12325\/\" target=\"_blank\" rel=\"noopener\">supply chain,<\/a> comprometendo o ambiente de compila\u00e7\u00e3o do desenvolvedor de um aplicativo popular e incorporando um m\u00f3dulo malicioso ao produto. O aplicativo infectado, com assinatura digital conhecida, foi distribu\u00eddo no site oficial do desenvolvedor por um m\u00eas.<\/p>\n<p>Tudo isso n\u00e3o s\u00e3o casos isolados de amea\u00e7as web implantando em ataques APT. Cibercriminosos s\u00e3o conhecidos por estudar os interesses dos funcion\u00e1rios e enviar links maliciosos em servi\u00e7os de mensagem ou redes sociais, com endere\u00e7os que parecem de p\u00e1ginas relacionadas a pontos relevantes desses usu\u00e1rios.<\/p>\n<h2>Prote\u00e7\u00e3o Integrada<\/h2>\n<p>Ficou evidente para n\u00f3s que, para melhorar a prote\u00e7\u00e3o contra ataques direcionados, precis\u00e1vamos considerar amea\u00e7as web no contexto de outros eventos na rede corporativa. Portanto, o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/proxy-web-traffic\" target=\"_blank\" rel=\"noopener\">Kaspersky Web Traffic Security 6.1<\/a>, lan\u00e7ado antes do ano novo, \u00e9 integr\u00e1vel \u00e0 plataforma Kaspersky Anti-Targeted Attack. Operando em conjunto, eles se complementam, refor\u00e7ando as defesas gerais da rede.<\/p>\n<p>Agora \u00e9 poss\u00edvel configurar a comunica\u00e7\u00e3o bidirecional entre a solu\u00e7\u00e3o que protege o gateway web e a solu\u00e7\u00e3o de prote\u00e7\u00e3o contra amea\u00e7as direcionadas. Isso permite, em primeiro lugar, que o aplicativo baseado em gateway envie conte\u00fado suspeito para an\u00e1lise din\u00e2mica detalhada. Al\u00e9m disso, o Kaspersky Anti-Targeted Attack tem tamb\u00e9m uma fonte adicional de informa\u00e7\u00f5es do gateway, permitindo a detec\u00e7\u00e3o oportuna dos componentes de arquivo em um ataque complexo e o bloqueio da comunica\u00e7\u00e3o de malware com servidores C&amp;C, interrompendo o cen\u00e1rio de APT.<\/p>\n<p>Idealmente, a prote\u00e7\u00e3o integrada pode ser implementada em todos os n\u00edveis. Isso envolve a configura\u00e7\u00e3o de uma plataforma de defesa contra amea\u00e7as direcionadas para receber e analisar dados de esta\u00e7\u00f5es de trabalho e servidores f\u00edsicos ou virtuais, bem como do servidor de e-mails. Se uma amea\u00e7a for detectada, os resultados de sua an\u00e1lise poder\u00e3o ser encaminhados ao Kaspersky Web Traffic Security e usados \u200b\u200bpara bloquear automaticamente objetos semelhantes (e tentativas de comunica\u00e7\u00e3o com os servidores C&amp;C) no n\u00edvel do gateway.<\/p>\n<p>Veja a p\u00e1gina do <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/proxy-web-traffic\" target=\"_blank\" rel=\"noopener\">Kaspersky Web Traffic Security<\/a> para mais informa\u00e7\u00f5es sobre nossa aplica\u00e7\u00e3o de prote\u00e7\u00e3o de gateway.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Integramos as plataformas Kaspersky Web Traffic Security com o Kaspersky Anti-Targeted Attack para combater ataques direcionados com maior efici\u00eancia<\/p>\n","protected":false},"author":610,"featured_media":13917,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[71,221,501],"class_list":{"0":"post-13916","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-apt","10":"tag-phishing","11":"tag-web"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kwts-enterprise-6-1\/13916\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kwts-enterprise-6-1\/18426\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kwts-enterprise-6-1\/15299\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kwts-enterprise-6-1\/20184\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kwts-enterprise-6-1\/18496\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kwts-enterprise-6-1\/20950\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kwts-enterprise-6-1\/19738\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kwts-enterprise-6-1\/7582\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kwts-enterprise-6-1\/32128\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kwts-enterprise-6-1\/13653\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kwts-enterprise-6-1\/12682\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kwts-enterprise-6-1\/21976\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kwts-enterprise-6-1\/26813\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/kwts-enterprise-6-1\/24874\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kwts-enterprise-6-1\/25709\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kwts-enterprise-6-1\/25540\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13916","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/610"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=13916"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13916\/revisions"}],"predecessor-version":[{"id":13919,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13916\/revisions\/13919"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/13917"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=13916"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=13916"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=13916"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}