{"id":18317,"date":"2021-10-21T08:30:04","date_gmt":"2021-10-21T11:30:04","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18317"},"modified":"2021-10-25T07:27:23","modified_gmt":"2021-10-25T10:27:23","slug":"ask-the-analyst","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ask-the-analyst\/18317\/","title":{"rendered":"Pergunte aos especialistas da Kaspersky"},"content":{"rendered":"<p>Frequentemente, os funcion\u00e1rios dos centros de opera\u00e7\u00e3o de seguran\u00e7a e departamentos de seguran\u00e7a da informa\u00e7\u00e3o procuram os experts da Kaspersky para obter ajuda especializada. Analisamos os motivos mais comuns para essas solicita\u00e7\u00f5es e criamos um servi\u00e7o personalizado que auxilia o cliente a fazer perguntas diretamente a um especialista na \u00e1rea que deseja.<\/p>\n<h2>Por que voc\u00ea pode precisar de ajuda especializada<\/h2>\n<p>A amea\u00e7a de ciberataques est\u00e1 crescendo o tempo todo, \u00e0 medida que os criminosos encontram cada vez mais maneiras de atingir seus objetivos, descobrindo novas vulnerabilidades de hardware e software em aplicativos, servidores, gateways VPN e sistemas operacionais e os transformando imediatamente em armas. Centenas de milhares de novas amostras de malware surgem todos os dias, e uma ampla variedade de organiza\u00e7\u00f5es, incluindo grandes corpora\u00e7\u00f5es e at\u00e9 ag\u00eancias governamentais, s\u00e3o v\u00edtimas de ataques de ransomware. Al\u00e9m disso, novas amea\u00e7as sofisticadas e golpes de APT tamb\u00e9m s\u00e3o descobertas regularmente.<\/p>\n<p>Nesse cen\u00e1rio, o <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-intelligence?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">threat intelligence<\/a> (ou a intelig\u00eancia de amea\u00e7as em tradu\u00e7\u00e3o livre) desempenha um papel vital. Somente com informa\u00e7\u00f5es oportunas sobre as ferramentas e t\u00e1ticas dos atacantes, \u00e9 poss\u00edvel construir um sistema de prote\u00e7\u00e3o adequado e, no caso de um incidente, conduzir uma investiga\u00e7\u00e3o eficaz, detectar intrusos na rede, retir\u00e1-los e determinar o vetor do ataque prim\u00e1rio para evitar uma repeti\u00e7\u00e3o.<\/p>\n<p>Implementar intelig\u00eancia de amea\u00e7as em uma determinada organiza\u00e7\u00e3o requer um especialista interno qualificado que possa usar os dados do provedor na pr\u00e1tica. Esse especialista, portanto, torna-se o ativo mais valioso em qualquer investiga\u00e7\u00e3o. No entanto, contratar, treinar e manter analistas de seguran\u00e7a cibern\u00e9tica \u00e9 caro e nem todas as empresas podem manter uma equipe de especialistas.<\/p>\n<h2>Perguntas frequentes<\/h2>\n<p>V\u00e1rios departamentos da Kaspersky ajudam os clientes a lidar com incidentes cibern\u00e9ticos. Resumidamente, eles s\u00e3o a Equipe Global de Pesquisa e An\u00e1lise (GReAT, sigla em ingl\u00eas), a Equipe Global de Resposta a Emerg\u00eancias (GERT, sigla em ingl\u00eas) e a Equipe de Pesquisa de Amea\u00e7as Kaspersky. Ao todo, reunimos mais de 250 analistas e especialistas de classe mundial. As equipes recebem regularmente muitas solicita\u00e7\u00f5es de clientes relacionadas \u00e0s ciberamea\u00e7as. Depois de analisar os pedidos recentes, identificamos as seguintes categorias.<\/p>\n<h3>An\u00e1lise de malware ou software suspeito<\/h3>\n<p>Um cen\u00e1rio que encontramos com bastante frequ\u00eancia envolve o acionamento da l\u00f3gica de detec\u00e7\u00e3o na seguran\u00e7a do endpoint ou nas regras de <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">ca\u00e7a a amea\u00e7as<\/a>. O servi\u00e7o de seguran\u00e7a da empresa ou o security operations center (SOC, sigla em ingl\u00eas) investiga o alerta, encontra um objeto malicioso ou suspeito, mas n\u00e3o tem os recursos para conduzir um estudo detalhado. A empresa ent\u00e3o pede a nossos especialistas para determinar a funcionalidade do objeto detectado, qu\u00e3o perigoso ele \u00e9 e como garantir que o incidente seja resolvido ap\u00f3s sua remo\u00e7\u00e3o.<\/p>\n<p>Se nossos especialistas puderem identificar rapidamente o que o cliente enviou (temos uma base de conhecimento gigantesca de ferramentas t\u00edpicas de invasores e mais de um bilh\u00e3o de amostras exclusivas de malware), eles responder\u00e3o imediatamente. Caso contr\u00e1rio, nossos analistas precisam investigar e, em casos complexos, isso pode demorar um pouco.<\/p>\n<h3>Informa\u00e7\u00f5es adicionais sobre indicadores de comprometimento<\/h3>\n<p>A maioria das empresas usa uma variedade de fontes para indicadores de comprometimento (IoCs, sigla em ingl\u00eas). O valor dos IoCs reside em grande parte na disponibilidade de contexto \u2013 ou seja, informa\u00e7\u00f5es adicionais sobre o indicador e seu significado. No entanto, esse contexto nem sempre est\u00e1 dispon\u00edvel. Portanto, tendo detectado um determinado IoC no sistema SIEM, por exemplo, os analistas do SOC podem ver a presen\u00e7a de um gatilho e perceber que um incidente \u00e9 poss\u00edvel, mas n\u00e3o t\u00eam as informa\u00e7\u00f5es para investigar mais.<\/p>\n<p>Nesses casos, eles podem nos enviar uma solicita\u00e7\u00e3o para fornecer informa\u00e7\u00f5es sobre o IoC detectado e, em muitos casos, esses IoCs tornam-se interessantes. Por exemplo, certa vez recebemos um endere\u00e7o IP que foi encontrado no feed de tr\u00e1fego de uma empresa (ou seja, acessado da rede corporativa). Entre as coisas hospedadas no endere\u00e7o estava um servidor de gerenciamento de software chamado Cobalt Strike, uma poderosa ferramenta de administra\u00e7\u00e3o remota (ou, simplesmente, uma backdoor), que todos os tipos de cibercriminosos usam. Sua detec\u00e7\u00e3o quase certamente significa que a empresa j\u00e1 est\u00e1 sob ataque (real ou em treinamento). Nossos especialistas forneceram informa\u00e7\u00f5es adicionais sobre a ferramenta e recomendaram o in\u00edcio imediato da resposta a incidentes (IR, sigla em ingl\u00eas) para neutralizar a amea\u00e7a e determinar a causa raiz do comprometimento.<\/p>\n<h3>Solicita\u00e7\u00e3o de dados sobre t\u00e1ticas, t\u00e9cnicas e procedimentos<\/h3>\n<p>Os IoCs n\u00e3o s\u00e3o, de forma alguma, tudo o que uma empresa precisa para impedir um ataque ou investigar um incidente. Uma vez que o grupo cibercriminoso por tr\u00e1s do ataque tenha sido determinado, os analistas do SOC normalmente exigem dados sobre as t\u00e1ticas, t\u00e9cnicas e procedimentos (TTPs) do grupo; eles precisam de descri\u00e7\u00f5es detalhadas do modus operandi do grupo para ajudar a determinar onde e como os invasores podem ter penetrado na infraestrutura, as informa\u00e7\u00f5es sobre os m\u00e9todos que os invasores normalmente usam para se enraizar na rede, bem como sobre como eles exfiltram dados. Fornecemos essas informa\u00e7\u00f5es como parte de nosso servi\u00e7o de Relat\u00f3rio de Intelig\u00eancia de Amea\u00e7as.<\/p>\n<p>Os m\u00e9todos dos cibercriminosos, mesmo dentro do mesmo grupo, podem ser muito diversos, e descrever todos os detalhes poss\u00edveis n\u00e3o \u00e9 vi\u00e1vel, mesmo em um relat\u00f3rio altamente detalhado. Portanto, os clientes de TI que usam nossos relat\u00f3rios de APT e de amea\u00e7as de crimeware \u00e0s vezes nos solicitam informa\u00e7\u00f5es adicionais sobre um aspecto espec\u00edfico de uma t\u00e9cnica de ataque em um contexto espec\u00edfico de relev\u00e2ncia para o cliente.<\/p>\n<p>Temos fornecido esse tipo de resposta, e muitas outras, por meio de servi\u00e7os especiais ou dentro da estrutura limitada de suporte t\u00e9cnico. No entanto, observando um aumento no n\u00famero de solicita\u00e7\u00f5es e entendendo o valor da experi\u00eancia e conhecimento de nossas unidades de pesquisa, decidimos lan\u00e7ar um servi\u00e7o dedicado chamado Kaspersky Ask the Analyst, oferecendo acesso r\u00e1pido a nossa consultoria especializada por meio de um \u00fanico ponto de entrada.<\/p>\n<h2>Kaspersky Ask the Analyst<\/h2>\n<p>Nosso novo servi\u00e7o permite que os representantes dos clientes (principalmente analistas do SOC e funcion\u00e1rios da infosec) obtenham conselhos dos especialistas da Kaspersky, reduzindo assim seus custos de investiga\u00e7\u00e3o. Compreendemos a import\u00e2ncia de informa\u00e7\u00f5es recentes e assertivsas sobre amea\u00e7as; portanto, temos um SLA em vigor para todos os tipos de solicita\u00e7\u00f5es. Com o Kaspersky Ask the Analyst, os especialistas em infosec podem:<\/p>\n<ul>\n<li>Receber dados adicionais dos relat\u00f3rios do Kaspersky Threat Intelligence, incluindo IoC ampliado e contexto anal\u00edtico do GReAT e da Equipe de Pesquisa de Amea\u00e7as da Kaspersky. Dependendo da sua situa\u00e7\u00e3o, eles discutir\u00e3o as conex\u00f5es entre os indicadores detectados na sua empresa com a atividade descrita nos relat\u00f3rios;<\/li>\n<li>Obter uma an\u00e1lise detalhada do comportamento das amostras identificadas, determinar sua finalidade e obter recomenda\u00e7\u00f5es para atenuar as consequ\u00eancias do ataque. Os especialistas em resposta a incidentes da Equipe de Resposta de Emerg\u00eancia Global da Kaspersky ajudar\u00e3o na tarefa;<\/li>\n<li>Obter uma descri\u00e7\u00e3o de uma fam\u00edlia de malware espec\u00edfica (por exemplo, um peda\u00e7o espec\u00edfico de ransomware) e dicas sobre como se proteger contra ela, al\u00e9m de contexto adicional para IoCs espec\u00edficos (hashes, URLs, endere\u00e7os IP) para ajudar a priorizar alertas ou incidentes que os envolvam. Os especialistas do Kaspersky Threat Research fornecem essas informa\u00e7\u00f5es;<\/li>\n<li>Receber uma descri\u00e7\u00e3o de vulnerabilidades espec\u00edficas e seus n\u00edveis de gravidade, bem como informa\u00e7\u00f5es sobre como os produtos Kaspersky se protegem contra a explora\u00e7\u00e3o. Os especialistas do Kaspersky Threat Research tamb\u00e9m fornecem esses dados;<\/li>\n<li>Solicitar uma investiga\u00e7\u00e3o individual (pesquisa) de dados da dark web. Isso fornecer\u00e1 informa\u00e7\u00f5es valiosas sobre amea\u00e7as relevantes, que por sua vez sugerem medidas eficazes para prevenir ou mitigar ataques cibern\u00e9ticos. Os especialistas do Kaspersky Security Services realizam a investiga\u00e7\u00e3o.<\/li>\n<\/ul>\n<p>Voc\u00ea encontrar\u00e1 mais informa\u00e7\u00f5es sobre esses servi\u00e7os em nosso <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-intelligence?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______#asktheanalyst\" target=\"_blank\" rel=\"noopener\">website<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O servi\u00e7o Ask the Analyst (pergunte ao analista em tradu\u00e7\u00e3o livre) da Kaspersky facilitar\u00e1 o acesso aos nossos conhecimentos e time de especialistas.<\/p>\n","protected":false},"author":2683,"featured_media":18319,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[2795,2792,415,1975,1334,267],"class_list":{"0":"post-18317","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-analise-de-codigo","11":"tag-gert","12":"tag-great","13":"tag-inteligencia-de-ameacas","14":"tag-resposta-a-incidentes","15":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ask-the-analyst\/18317\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ask-the-analyst\/23503\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ask-the-analyst\/18980\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-the-analyst\/25588\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-the-analyst\/23652\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-the-analyst\/23147\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-the-analyst\/26272\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-the-analyst\/25807\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ask-the-analyst\/31726\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ask-the-analyst\/10177\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-the-analyst\/42577\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-the-analyst\/17907\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ask-the-analyst\/15430\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-the-analyst\/27605\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-the-analyst\/31848\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ask-the-analyst\/27739\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ask-the-analyst\/24492\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-the-analyst\/29855\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-the-analyst\/29653\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/inteligencia-de-ameacas\/","name":"intelig\u00eancia de amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2683"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18317"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18317\/revisions"}],"predecessor-version":[{"id":18322,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18317\/revisions\/18322"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18319"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}