[vc_row full_width=”stretch_row” full_height=”yes” css=”.vc_custom_1612285313882{margin-top: 0px !important;border-top-width: 0px !important;padding-top: 0px !important;padding-bottom: 0px !important;}” el_class=”TagsTitulo”][vc_column][vc_column_text el_class=”Titulo”]
Uma ameaça quase invisível
Tags: ataque fileless, EPP, antivírus[/vc_column_text][vc_separator align=”align_left” border_width=”3″ css=”.vc_custom_1613136339750{margin-top: 0px !important;border-top-width: 0px !important;padding-top: 0px !important;padding-bottom: 0px !important;border-top-color: #c4c4c4 !important;}”][vc_empty_space height=”20px”][vc_column_text css=”.vc_custom_1617286509612{padding-top: 0px !important;padding-bottom: 0px !important;}” el_class=”Justificado”]
É impossível ignorar a enxurrada de notícias sobre violações de segurança em todos os segmentos de mercado, e geralmente bem-sucedidas, nos últimos anos. Assim como é incontestável o avanço dos ataques cibernéticos em uma velocidade sem precedentes. Embora as organizações tenham melhorado o nível da sua segurança, seus inimigos avançam ainda mais.
Um exemplo desse avanço, para evitar a detecção e bloqueio por parte das tecnologias de segurança, é o ataque fileless (sem arquivo), onde nenhum arquivo executável é gravado no disco para ser scaneado pelos antivírus.
Não se trata exatamente de um conceito novo; esse tipo de ameaça já existe há alguns anos. Mas especialistas apontam um aumento significativo no número de ataques, algo justificado pela dificuldade de detecção e bloqueio que representam. O uso de esteganografia – prática de se esconder código dentro de uma imagem – também cresceu dentro deste segmento específico, sinal do aumento da complexidade dos ataques.
Técnicas gerais de defesa
Apesar de “quase” invisíveis, algumas práticas podem ajudar a reforçar as defesas contra ataques fileless:
- Manter o sistema operacional e aplicativos sempre atualizados.
- Focar em security hygiene e gerenciamento de patches, com aplicação constante de patches de correção de segurança.
- Estabelecer políticas de identificação, autenticação, autorização e permissões de acesso mais restritivas (arquivos, rede e registros).
- Utilizar controle de aplicações para prevenir que navegadores e aplicações sejam utilizados para interpretar scripts.
- Desativar a utilização do Flash no navegador.
- Restringir uso do PowerShell através de Group Policy ou AppLocker, além de monitorar sua execução para detectar atividades suspeitas
- Utilizar Endpoint Protection Plataform (EPP) com recursos avançados de proteção, além do antimalware.
- Implantar programas contínuos de conscientização e treinamento de usuários.
[/vc_column_text][/vc_column][/vc_row]