[vc_row full_width=”stretch_row” full_height=”yes” css=”.vc_custom_1612285313882{margin-top: 0px !important;border-top-width: 0px !important;padding-top: 0px !important;padding-bottom: 0px !important;}” el_class=”TagsTitulo”][vc_column][vc_column_text el_class=”Titulo”]

Uma ameaça quase invisível

Tags: ataque fileless, EPP, antivírus[/vc_column_text][vc_separator align=”align_left” border_width=”3″ css=”.vc_custom_1613136339750{margin-top: 0px !important;border-top-width: 0px !important;padding-top: 0px !important;padding-bottom: 0px !important;border-top-color: #c4c4c4 !important;}”][vc_empty_space height=”20px”][vc_column_text css=”.vc_custom_1617286509612{padding-top: 0px !important;padding-bottom: 0px !important;}” el_class=”Justificado”]
É impossível ignorar a enxurrada de notícias sobre violações de segurança em todos os segmentos de mercado, e geralmente bem-sucedidas, nos últimos anos. Assim como é incontestável o avanço dos ataques cibernéticos em uma velocidade sem precedentes. Embora as organizações tenham melhorado o nível da sua segurança, seus inimigos avançam ainda mais.

Um exemplo desse avanço, para evitar a detecção e bloqueio por parte das tecnologias de segurança, é o ataque fileless (sem arquivo), onde nenhum arquivo executável é gravado no disco para ser scaneado pelos antivírus.

Não se trata exatamente de um conceito novo; esse tipo de ameaça já existe há alguns anos. Mas especialistas apontam um aumento significativo no número de ataques, algo justificado pela dificuldade de detecção e bloqueio que representam. O uso de esteganografia – prática de se esconder código dentro de uma imagem – também cresceu dentro deste segmento específico, sinal do aumento da complexidade dos ataques.


Técnicas gerais de defesa

Apesar de “quase” invisíveis, algumas práticas podem ajudar a reforçar as defesas contra ataques fileless:

  1. Manter o sistema operacional e aplicativos sempre atualizados.
  2. Focar em security hygiene e gerenciamento de patches, com aplicação constante de patches de correção de segurança.
  3. Estabelecer políticas de identificação, autenticação, autorização e permissões de acesso mais restritivas (arquivos, rede e registros).
  4. Utilizar controle de aplicações para prevenir que navegadores e aplicações sejam utilizados para interpretar scripts.
  5. Desativar a utilização do Flash no navegador.
  6. Restringir uso do PowerShell através de Group Policy ou AppLocker, além de monitorar sua execução para detectar atividades suspeitas
  7. Utilizar Endpoint Protection Plataform (EPP) com recursos avançados de proteção, além do antimalware.
  8. Implantar programas contínuos de conscientização e treinamento de usuários.

[/vc_column_text][/vc_column][/vc_row]

Fale com nossos especialistas de 2ª a 6ª feira das 09h às 18h.