{"id":17391,"date":"2021-04-27T20:55:18","date_gmt":"2021-04-27T23:55:18","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17391"},"modified":"2022-05-05T09:01:12","modified_gmt":"2022-05-05T12:01:12","slug":"ocean-eleven-seguranca-dados-edr","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ocean-eleven-seguranca-dados-edr\/17391\/","title":{"rendered":"O que George Clooney tem a ensinar sobre prote\u00e7\u00e3o de dados?"},"content":{"rendered":"<p>De acordo com a pesquisa global <a href=\"https:\/\/www.kaspersky.com\/blog\/it-security-economics-2020-part-2\/\" target=\"_blank\" rel=\"noopener nofollow\">Riscos Corporativos de Seguran\u00e7a de TI da Kaspersky (2020)<\/a>, apenas 10% das empresas brasileiras que sofreram um incidente de seguran\u00e7a com vazamento de dados conseguiram detect\u00e1-lo instantaneamente. As demais demoraram poucas horas (22%), at\u00e9 24 horas (18%) ou ap\u00f3s dias, semanas ou meses (48%). Este cen\u00e1rio \u00e9 preocupante e mostra que as equipes de seguran\u00e7a n\u00e3o contam com as condi\u00e7\u00f5es m\u00ednimas para evitar um vazamento.<\/p>\n<p>Segundo Roberto Rebou\u00e7as, gerente-geral da Kaspersky no Brasil, as empresas enxergam a seguran\u00e7a como uma obriga\u00e7\u00e3o e n\u00e3o planejam sua estrat\u00e9gia de defesa. \u201cSabe quando vamos ao cinema e compramos o combo pipoca e refrigerante? \u00c9 o b\u00e1sico da experi\u00eancia. Toda empresa deve contar com a prote\u00e7\u00e3o do endpoint e um firewall. Mas, com os ataques recentes, s\u00f3 isso n\u00e3o \u00e9 o suficiente para combater um incidente. Hoje, \u00e9 necess\u00e1rio contar com tecnologias mais avan\u00e7adas, como Detec\u00e7\u00e3o e Resposta a Incidentes (<a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Endpoint Detection and Response, EDR<\/a>), M\u00faltiplas Detec\u00e7\u00f5es e Resposta (XDR) e Relat\u00f3rios de Intelig\u00eancias\u201d, explica.<\/p>\n<p>Para ilustrar como estas tecnologias podem ajudar as empresas, Rebou\u00e7as usou como exemplo o filme <em><a href=\"https:\/\/pt.wikipedia.org\/wiki\/Ocean%27s_Eleven\" target=\"_blank\" rel=\"noopener nofollow\">Onze Homens e um Segredo<\/a>. <\/em>Protagonizado por George Clooney (interpretando Danny Ocean), o filme narra um plano de propor\u00e7\u00f5es gigantescas para roubar US$ 150 milh\u00f5es de tr\u00eas grandes cassinos em Las Vegas, EUA.<\/p>\n<p>\u201cA desvantagem de utilizar somente a prote\u00e7\u00e3o de m\u00e1quinas e servidores \u00e9 que ela avisar\u00e1 a equipe de TI apenas em caso de tentativa de ataque ocorrer. Al\u00e9m disso, caso seja um ataque complexo, como esse que o grupo do Ocean realizou no filme, a prote\u00e7\u00e3o n\u00e3o conseguir\u00e1 bloquear o ataque e avisar\u00e1 a equipe de TI, que dever\u00e1 correr atr\u00e1s do preju\u00edzo\u201d, explica.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/MbzBj9zrF2s?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h2>Tecnologia EDR<\/h2>\n<p>Uma tecnologia que j\u00e1 proporciona maior agilidade \u00e0 capacidade de rea\u00e7\u00e3o \u00e9 a EDR. A principal fun\u00e7\u00e3o \u00e9 automatizar a\u00e7\u00f5es rotineiras que a equipe de seguran\u00e7a realiza no dia a dia e oferecer algumas ferramentas de investiga\u00e7\u00e3o para obter detalhes do ataque. \u201cNo exemplo do roubo aos cassinos de Las Vegas, esta tecnologia poderia ativar um protocolo de isolamento dos cassinos e o sistema de c\u00e2meras indicaria que os ladr\u00f5es estavam no cofre. Por\u00e9m, como vimos no filme, o grupo de criminosos pensou em tudo e conseguiu sair com o dinheiro\u201d, compara.<\/p>\n<p>Para estar \u00e0 frente dos criminosos, as equipes de seguran\u00e7a precisam ampliar sua capacidade de detectar um poss\u00edvel ataque \u2013 e, como vimos na pesquisa acima, apenas 10% das empresas est\u00e3o nesta categoria. O segredo aqui \u00e9 ampliar a detec\u00e7\u00e3o com sensores em diversos vetores de infec\u00e7\u00e3o, como e-mail, rede corporativa, dentre outros.<\/p>\n<p>\u201cNo filme, vimos que o grupo do Ocean precisou acessar as \u00e1reas restritas dos cassinos para preparar o ataque. Eles tamb\u00e9m ficaram horas nos corredores monitorando as a\u00e7\u00f5es dos funcion\u00e1rios e realizaram diversas a\u00e7\u00f5es de sabotagem ap\u00f3s iniciar o ataque \u2013 tudo isso ocorreu antes de chegarem ao cofre. Estes \u201csinais\u201d tamb\u00e9m ocorrem em um ataque online e as tecnologias que comp\u00f5em o XDR poder\u00e3o coletar esses \u201cavisos\u201d e correlacion\u00e1-los ao ponto de determinar que um ataque est\u00e1 em andamento, podendo dar tempo e oportunidades \u00e0 equipe de seguran\u00e7a para mitigar o roubo ou, at\u00e9 mesmo, impedi-lo completamente\u201d, destaca.<\/p>\n<p>O XDR pode parecer que \u00e9 uma solu\u00e7\u00e3o ideal, mas ainda \u00e9 poss\u00edvel dar ainda mais capacidade de resposta \u00e0 equipe de seguran\u00e7a com os relat\u00f3rios de intelig\u00eancia. No filme, o personagem Danny Ocean estava preso e executa seu plano ap\u00f3s 24 horas dentro da condicional \u2013 e isto indica que ele j\u00e1 havia cometido golpes e os \u201cm\u00e9todos\u201d eram \u201cconhecidos\u201d.<\/p>\n<p>Este aspecto da trama foi muito bem explorado na continua\u00e7\u00e3o do filme, mas no contexto da seguran\u00e7a online, ainda permite outra compara\u00e7\u00e3o. Rebou\u00e7as explica que sempre que um ataque \u00e9 descoberto, a empresa que o descobriu cria um documento detalhado com os m\u00e9todos de ataque e, entre as informa\u00e7\u00f5es dispon\u00edveis, est\u00e3o caracter\u00edsticas do golpe que permitem que uma solu\u00e7\u00e3o de endpoint possa detect\u00e1-lo e bloque\u00e1-lo.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-17399\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/04\/27211005\/Oceans11_Threat-Intel-scaled.jpeg\" alt=\"\" width=\"2560\" height=\"1810\"><\/p>\n<p>\u00a0<\/p>\n<p>\u201cChamamos este documento de relat\u00f3rio de amea\u00e7as (Threat Intelligence, em ingl\u00eas). O \u00fanico problema que eu vejo se Terry Benedict, o dono dos cassinos, tivesse sido avisado que Danny Ocean estava fora da pris\u00e3o \u00e9 que n\u00e3o ter\u00edamos este filme divertido e eu n\u00e3o poderia fazer esta compara\u00e7\u00e3o com ciberseguran\u00e7a\u201d, finaliza.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-17395\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/04\/27204639\/Ocean-11_Infografico_PTBR.png\" alt=\"\" width=\"2096\" height=\"6401\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tema important\u00edssimo em 2021, vazamento de dados e como evit\u00e1-lo s\u00e3o compar\u00e1veis ao enredo do filme Onze Homens e um Segredo.<\/p>\n","protected":false},"author":2706,"featured_media":17392,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[71,1185,1333,1703,2359],"class_list":{"0":"post-17391","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-apt","10":"tag-business","11":"tag-edr","12":"tag-vazamentos","13":"tag-xdr"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ocean-eleven-seguranca-dados-edr\/17391\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17391","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17391"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17391\/revisions"}],"predecessor-version":[{"id":17681,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17391\/revisions\/17681"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17392"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17391"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17391"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17391"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}