{"id":19588,"date":"2022-06-21T17:08:02","date_gmt":"2022-06-21T20:08:02","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19588"},"modified":"2022-06-21T17:08:02","modified_gmt":"2022-06-21T20:08:02","slug":"mdr-report-contribution","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/mdr-report-contribution\/19588\/","title":{"rendered":"T\u00e9cnicas de ataques mais frequentes em 2021"},"content":{"rendered":"<p>O servi\u00e7o Kaspersky Managed Detection and Response (MDR) permite que as empresas fortale\u00e7am suas equipes de seguran\u00e7a monitorando de forma externa a infraestrutura corporativa 24 horas por dia. De acordo com um <a href=\"https:\/\/securelist.com\/managed-detection-and-response-in-2021\/106540\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio de an\u00e1lise do MDR<\/a> publicado recentemente, em 2021 o servi\u00e7o processou cerca de 414.000 alertas de seguran\u00e7a, resultando em 8.479 incidentes relatados aos clientes. Ao analisar esses incidentes, nossos especialistas SOC (Centro de Opera\u00e7\u00f5es de Seguran\u00e7a, na sigla em ingl\u00eas) identificaram as t\u00e9cnicas de ataque mais comuns sob a classifica\u00e7\u00e3o MITRE ATT&amp;CK; eles calcularam a propor\u00e7\u00e3o de incidentes com base nessas t\u00e9cnicas para o n\u00famero total de incidentes e nomearam os tr\u00eas mais populares.<\/p>\n<h2>Execu\u00e7\u00e3o do Usu\u00e1rio<\/h2>\n<p>Essa categoria inclui todos os incidentes em que o invasor depende das a\u00e7\u00f5es de um usu\u00e1rio de dentro da infraestrutura. Ou seja, esses s\u00e3o os casos em que os invasores for\u00e7am um funcion\u00e1rio a clicar em um link malicioso ou abrir um anexo de e-mail. Esse grupo tamb\u00e9m inclui incidentes em que um usu\u00e1rio sem saber concede a um invasor acesso remoto a recursos corporativos.<\/p>\n<h2>Anexos de Spearphishig<\/h2>\n<p>De acordo com a classifica\u00e7\u00e3o MITRE ATT&amp;CK, a t\u00e1tica Spearphishing Attachment envolve o envio de e-mails com um arquivo malicioso anexado. Com maior frequ\u00eancia, os invasores tamb\u00e9m contam com a t\u00e1ticas de engenharia social e a execu\u00e7\u00e3o do usu\u00e1rio para realizar esse ataque. Tudo isso com uma carga de arquivos execut\u00e1veis, documentos do MS Office, PDFs e arquivos compactados.<\/p>\n<h2>Explora\u00e7\u00e3o de Servi\u00e7os Remotos<\/h2>\n<p>A categoria Explora\u00e7\u00e3o de Servi\u00e7os Remotos inclui incidentes em que invasores usam servi\u00e7os vulner\u00e1veis \u200b\u200bpara acessar sistemas internos em uma rede corporativa. Normalmente, isso \u00e9 usado para um movimento lateral dentro da infraestrutura. Os invasores geralmente visam servidores, mas \u00e0s vezes tamb\u00e9m exploram vulnerabilidades em outros terminais, incluindo esta\u00e7\u00f5es de trabalho.<\/p>\n<h2>Como proteger sua infraestrutura das t\u00e9cnicas mais comuns dos invasores<\/h2>\n<p>O <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener nofollow\">site MITRE ATT&amp;CK<\/a> lista os m\u00e9todos mais eficazes que podem ser usados \u200b\u200bpara mitigar cada t\u00e9cnica propulsora de ataque.<\/p>\n<ul>\n<li>Para evitar automaticamente a participa\u00e7\u00e3o involunt\u00e1ria de um funcion\u00e1rio em ataques \u00e0 infraestrutura da sua empresa, \u00e9 recomend\u00e1vel usar <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a<\/a> com recursos de controle de aplicativos, que tamb\u00e9m podem bloquear ataques \u00e0 rede, verificar a reputa\u00e7\u00e3o de sites e verificar os arquivos baixados. Tamb\u00e9m \u00e9 importante aumentar a conscientiza\u00e7\u00e3o de seguran\u00e7a\u00a0 <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">dos funcion\u00e1rios<\/a>, explicando a eles t\u00e1ticas e t\u00e9cnicas atuais usadas pelos criminosos.<\/li>\n<li>Os mesmos mecanismos de prote\u00e7\u00e3o s\u00e3o eficazes contra anexos maliciosos em e-mails direcionados. Como n\u00edvel adicional de prote\u00e7\u00e3o para o seu sistema de e-mail corporativo, tamb\u00e9m \u00e9 recomendado o uso das <a href=\"https:\/\/www.kaspersky.com.br\/blog\/36c3-fake-emails\/13910\/\" target=\"_blank\" rel=\"noopener\">tecnologias SPF, DKIM e DMARC<\/a>.<\/li>\n<li>As tecnologias de isolamento de aplicativos funcionam bem contra a explora\u00e7\u00e3o de servi\u00e7os remotos. No entanto, existem algumas etapas que devem estar ainda mais altas em sua lista de prioridades: \u00e9 recomend\u00e1vel remover ou desabilitar todos os servi\u00e7os remotos n\u00e3o utilizados, redes e sistemas de segmento e minimizar o n\u00edvel de acesso e permiss\u00f5es de contas de servi\u00e7o. Tamb\u00e9m \u00e9 necess\u00e1rio instalar atualiza\u00e7\u00f5es de seguran\u00e7a em tempo h\u00e1bil para sistemas cr\u00edticos e usar solu\u00e7\u00f5es de seguran\u00e7a com recursos de detec\u00e7\u00e3o comportamental. Al\u00e9m disso, n\u00e3o faz mal verificar a rede de forma periodica em busca de servi\u00e7os potencialmente vulner\u00e1veis \u200b\u200be usar dados atualizados <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-intelligence?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">contra amea\u00e7as Inteligentes<\/a>.<\/li>\n<\/ul>\n<p>De um modo geral, para proteger sua infraestrutura corporativa contra ataques complexos, voc\u00ea deve contar com a ajuda de\u00a0 <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">especialistas externos<\/a>\u00a0, que podem proteger sua infraestrutura, investigar alertas de seguran\u00e7a e notific\u00e1-lo sobre atividades perigosas e fornecer respostas atvivas e recomenda\u00e7\u00f5es.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\"><img decoding=\"async\" class=\"aligncenter wp-image-24935 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/06\/21135947\/keep-everything-under-control-desktop-br.png\" alt=\"\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os especialistas do Kaspersky Managed Detection and Response identificaram as t\u00e9cnicas mais utilizadas por cibercriminosos em 2021.<\/p>\n","protected":false},"author":2581,"featured_media":19589,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[3014,2053,2357,2612],"class_list":{"0":"post-19588","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-estudos","9":"tag-incidentes","10":"tag-mdr","11":"tag-pesquisas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mdr-report-contribution\/19588\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mdr-report-contribution\/24263\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mdr-report-contribution\/19746\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mdr-report-contribution\/26599\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mdr-report-contribution\/24556\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mdr-report-contribution\/24920\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mdr-report-contribution\/27271\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mdr-report-contribution\/33328\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mdr-report-contribution\/10773\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mdr-report-contribution\/44584\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mdr-report-contribution\/19027\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mdr-report-contribution\/28904\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mdr-report-contribution\/25110\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mdr-report-contribution\/30625\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mdr-report-contribution\/30374\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/mdr\/","name":"MDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19588","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19588"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19588\/revisions"}],"predecessor-version":[{"id":19592,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19588\/revisions\/19592"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19589"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19588"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19588"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}