{"id":4123,"date":"2014-10-17T21:11:24","date_gmt":"2014-10-17T21:11:24","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4123"},"modified":"2020-02-26T13:21:43","modified_gmt":"2020-02-26T16:21:43","slug":"as-maravilhas-da-whitelisting-em-oposicao-a-blacklisting","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/as-maravilhas-da-whitelisting-em-oposicao-a-blacklisting\/4123\/","title":{"rendered":"As maravilhas da Whitelisting (em oposi\u00e7\u00e3o a Blacklisting)"},"content":{"rendered":"<p>Como \u00e9 de conhecimento de todos, a prote\u00e7\u00e3o contra malware, em geral, depende de detec\u00e7\u00e3o das suas \u201cassinaturas\u201d. No entanto, identificar um software malicioso \u00e9 apenas uma das tantas miss\u00f5es que os antiv\u00edrus realizam. Na verdade, alguns especialistas diriam at\u00e9 que a detec\u00e7\u00e3o baseada em assinaturas \u2013 conhecida como Blacklisting- \u00e9 o lado menos importante do trabalho dos antiv\u00edrus. Por outro lado, existe a tarefa da cria\u00e7\u00e3o das Whitelisting, que seria a pr\u00e9-aprova\u00e7\u00e3o de softwares inofensivos ao contr\u00e1rio do bloqueio de softwares nocivos \u2013 papel da Blacklisting.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/10\/06142233\/KIS-Fortifying-your-PC.png\"><img decoding=\"async\" class=\"aligncenter wp-image-4124 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/10\/06142233\/KIS-Fortifying-your-PC.png\" alt=\"KIS-Fortifying-your-PC\" width=\"1024\" height=\"682\"><\/a><\/p>\n<p><strong>O que \u00e9 Blacklisting?\u00a0<\/strong><\/p>\n<p>Permita-me explicar isso atrav\u00e9s do prisma da tecnologia espec\u00edfica\u00a0da\u00a0Kaspersky. Quando os usu\u00e1rios instalam determinados produtos da Kaspersky Lab, s\u00e3o oferecidos a eles a oportunidade de fazer parte da Rede de Seguran\u00e7a da Kaspersky (KSN, sigla em ingl\u00eas). Caso eles optem por isso, passam a formar parte de uma enorme infra-estrutura que se dedica ao processamento de informa\u00e7\u00f5es relacionadas \u00e0 seguran\u00e7a cibern\u00e9tica. Se um usu\u00e1rio da \u00cdndia \u00e9 infectado com um novo tipo de malware, a Kaspersky Lab cria automaticamente uam aassinatura para detectar esse malware e acrescenta-a no seu banco de dados de modo que nenhum outro usu\u00e1rio da Kaspersky seja infectado por esse malware.<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/xZy_SG9ZBWo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>Basicamente \u00e9 assim que\u00a0funciona a Blacklisting. Essa lista cria um registro de programa nocivos para o seu computador com o objetivo de mant\u00ea-los distante do seu sistema. Criar listas assim \u00e9 um excelente medida quando as mesmas t\u00eam\u00a099,9% de efic\u00e1cia e re\u00fanem mais de\u00a010 mil novas fam\u00edlias de softwares maliciosos que sugem a cada ano. No entanto, n\u00e3o \u00e9 suficiente quando as novas fam\u00edlais de malware que surgem anualmente ultrapassam os 10 milh\u00f5es.<\/p>\n<p><strong>O que \u00e9 Whitelisting?<\/strong><\/p>\n<p>Mais uma vez eu vou usar a tecnologia Kaspersky para explicar como funciona a Whitelisting. Neste caso, estamos a falando de um processo chamado de \u201cnega\u00e7\u00e3o por padr\u00e3o\u201d. Segundo este princ\u00edpio, todos os produtos de seguran\u00e7a deveriam bloquear todos os aplicativos e softwares por padr\u00e3o, a menos que estes tenham sido explicitamente permitidos. Assim, voc\u00ea tem uma lista\u00a0de aplicativos pr\u00e9-aprovados e, portanto, seguro para o uso.<\/p>\n<p>Mas, tem um problema. Esse tipo de \u201cnega\u00e7\u00e3o por padr\u00e3o\u201d da Whitelisting \u00e9 usada principalmente em ambientes corporativos, onde uma autoridade central decide quais aplicativos devem ser habilitados e quais n\u00e3o. Nos ambientes de trabalho as listas de apps aprovados se mant\u00e9m, na maioria dos casos, de maneira est\u00e1tica ao longo do tempo. No entanto, a n\u00edvel dos consumidores, \u00e9 muito mais dif\u00edcil saber exatamente que aplicativos necessitam um usu\u00e1rio ou desejam em \u00a0 determinados\u00a0momentos.<\/p>\n<p style=\"color: #535353\"><strong>Nega\u00e7\u00e3o por padr\u00e3o via aplicativos confi\u00e1veis<\/strong><\/p>\n<p>\u00c9 claro que nossos amigos pesquisadores da Kaspersky Lab se organizaram para encontrar uma forma de aplicar os princ\u00edpios de nega\u00e7\u00e3o por padr\u00e3o para a multid\u00e3o, utilizando a tecnologia \u201cAplicativos Confi\u00e1veis\u200b\u200b.\u201d Os aplicativos confi\u00e1veis s\u00e3o as whitelist que se atualizam dinamicamente, utilizando um crit\u00e9rio de \u201cconfiabilidade\u201d baseado em v\u00e1rios dados adquiridos a partir da KSN.<\/p>\n<div class=\"pullquote\">Os aplicativos confi\u00e1veis s\u00e3o as whitelist que se atualizam dinamicamente, utilizando um crit\u00e9rio de \u201cconfiabilidade\u201d baseado em v\u00e1rios dados adquiridos a partir da KSN.<\/div>\n<p>Em outras palavras, nossa ferramenta din\u00e2mica de cria\u00e7\u00e3o de whitelists \u00e9 uma base conhecimentos de aplicativos que se atualiza constantemente. Nosso banco de dados cont\u00e9m informa\u00e7\u00f5es sobre cerca de um bilh\u00e3o de arquivos \u00fanicos, abrangendo a grande maioria dos aplicativos populares, como pacotes de escrit\u00f3rio, navegadores, visualizadores de imagem e quase tudo o que voc\u00ea ou eu poderia imaginar.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"pt\"><p><a href=\"https:\/\/twitter.com\/hashtag\/Whitelisting?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Whitelisting<\/a> and smooth workflow: do they contradict each other? <a href=\"https:\/\/t.co\/CzVUzrWSFf\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/CzVUzrWSFf<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/520676151648210944\" target=\"_blank\" rel=\"noopener nofollow\">10 outubro 2014<\/a><\/p><\/blockquote>\n<p>\u00a0<\/p>\n<p>Utilizando a entrada de cerca de 450 s\u00f3cios \u2013 predominantemente organiza\u00e7\u00f5es que desenvolvem software \u2013 o banco de dados minimiza a ocorr\u00eancia de falsos-positivos, dado que atualiza de forma regular seu \u201cconhecimento\u201d sobre os conte\u00fados implementados pelas empresas em seus aplicativos.<\/p>\n<p><strong>A cadeia de confian\u00e7a<\/strong><\/p>\n<p>E o que ocorre com os aplicativos desconhecidos? Alguns empresas geram softwares leg\u00edtimos que n\u00e3o s\u00e3o reconhecidos por nossas\u00a0whitelists. Por exemplo, para baixar uma atualiza\u00e7\u00e3o de um programa, \u00e9 poss\u00edvel a execu\u00e7\u00e3o de um m\u00f3dulo especializado, que ir\u00e1 nos conectar ao servidor do fornecedor do software e baixar uma nova vers\u00e3o do programa.\u00a0O m\u00f3dulo de atualiza\u00e7\u00e3o \u00e9 um novo aplicativo criado pelo programa original e pode n\u00e3o haver dados sobre ele no banco de dados da whitelist. No entanto, uma vez que este aplicativo seja criado e lan\u00e7ado por um programa confi\u00e1vel, ele \u00e9 considerado como confi\u00e1vel. Esse mecanismo de seguran\u00e7a \u00e9 chamado de \u201ccadeia de confian\u00e7a\u201d.<\/p>\n<p>Da mesma forma, quando uma nova atualiza\u00e7\u00e3o \u00e9 baixada automaticamente e \u00e9 diferente do antigo aplicativo e a whitelist n\u00e3o reconhece, ele pode ser aprovado por meios secund\u00e1rios, tais como a verifica\u00e7\u00e3o da assinatura ou certificado digital. Uma terceira prova de falhas ativa um aplicativo inesperadamente muda e fica sem assinatura. Neste caso, a cadeia de confian\u00e7a pode reconhecer o dom\u00ednio do download com uma lista de dom\u00ednios confi\u00e1veis\u200b\u200b, que geralmente pertencem a fornecedores de software bem conhecidos. Se um dom\u00ednio \u00e9 de confian\u00e7a, assim tamb\u00e9m \u00e9 o novo aplicativo. Se um dom\u00ednio \u00e9 usado para distribuir malware em qualquer momento, o mesmo ser\u00e1 removida da cadeia de confian\u00e7a.<\/p>\n<p><strong>Por \u00faltimo, mas n\u00e3o menos importante<\/strong><\/p>\n<p>Como voc\u00ea bem sabe, os cibercriminosos t\u00eam conhecimento de quase todas as a\u00e7\u00f5es de prote\u00e7\u00e3o que desenvolvemos. Em parte porque eles buscam encontrar vulnerabilidades em programas populares e explor\u00e1-los, a fim de evitar as prote\u00e7\u00f5es descritas acima, a partir de a\u00e7\u00f5es maliciosas provenientes de programas confi\u00e1veis\u200b\u200b.<\/p>\n<p>Para combater isso, nossos pesquisadores desenvolveram um sistema conhecido como o \u201cCorredor de Seguran\u00e7a\u201d, que se complementa com nossa whitelist, garantindo que os programas e aplicativos executem apenas as a\u00e7\u00f5es que deveriam realizar.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/10\/06142231\/whitelisting.jpg\"><img decoding=\"async\" class=\"aligncenter wp-image-4125 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/10\/06142231\/whitelisting.jpg\" alt=\"whitelisting\" width=\"962\" height=\"514\"><\/a><\/p>\n<p>\u201cPor exemplo, a l\u00f3gica de um navegador \u00e9 exibir p\u00e1ginas da web e download de arquivos\u201d, explicou Andrey Ladikov da equipe de investiga\u00e7\u00e3o da whitelisting e infra-estrutura da nuvem da Kaspersky Lab. \u201cA\u00e7\u00f5es como alterar arquivos de sistema ou setores do disco n\u00e3o s\u00e3o tarefas que devam executar um navegador. Um editor de texto \u00e9 projetado para abrir e salvar documentos de texto em um disco, mas n\u00e3o guardar novos aplicativos e execut\u00e1-los\u201d, disse o especialista. Desta forma, se o seu aplicativo favorito de edi\u00e7\u00e3o de imagens come\u00e7a a usar o microfone do seu computador, o aplicativo ficar\u00e1 marcado.<\/p>\n<p><strong>Quais computadores s\u00e3o enriquecidos?<\/strong><\/p>\n<p>Esta tecnologia de cria\u00e7\u00e3o de whitelists din\u00e2micas n\u00e3o est\u00e1 dispon\u00edvel para todos. Somente os usu\u00e1rios do <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Internet Security,<\/a> <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Internet Security Multi-Dispositivos<\/a> e <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/pure\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Pure<\/a> contam com este\u00a0n\u00edvel de prote\u00e7\u00e3o.<\/p>\n<p><strong>Informa\u00e7\u00e3o\u00a0adicional<\/strong><\/p>\n<p>Nossos pesquisadores escreveram n\u00e3o <a href=\"https:\/\/securelist.com\/analysis\/publications\/36746\/application-control-the-key-to-a-secure-network-part-1\/\" target=\"_blank\" rel=\"noopener noreferrer\">um<\/a>, nem <a href=\"https:\/\/securelist.com\/analysis\/publications\/36897\/application-control-the-key-to-a-secure-network-part-2\/\" target=\"_blank\" rel=\"noopener noreferrer\">dois<\/a>, mas <a href=\"https:\/\/securelist.com\/analysis\/publications\/57882\/computing-securely-the-trusted-environment-concept\/\" target=\"_blank\" rel=\"noopener noreferrer\">tr\u00eas<\/a> outros artigos sobre a ci\u00eancia da cria\u00e7\u00e3o de<a href=\"https:\/\/securelist.com\/analysis\/publications\/57882\/computing-securely-the-trusted-environment-concept\/\" target=\"_blank\" rel=\"noopener noreferrer\"> listas brancas<\/a>. Visite estes links, se voc\u00ea estiver interessado em saber mais sobre o assunto.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como \u00e9 de conhecimento de todos, a prote\u00e7\u00e3o contra malware, em geral, depende de detec\u00e7\u00e3o das suas \u201cassinaturas\u201d. No entanto, identificar um software malicioso \u00e9 apenas uma das tantas miss\u00f5es<\/p>\n","protected":false},"author":219,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[],"class_list":{"0":"post-4123","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-threats","7":"category-tips"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/as-maravilhas-da-whitelisting-em-oposicao-a-blacklisting\/4123\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4123","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/219"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4123"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4123\/revisions"}],"predecessor-version":[{"id":14347,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4123\/revisions\/14347"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4123"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4123"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4123"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}