Relatório
Análise dos cinco
principais métodos de
ataques de rede: o ponto
de vista do ladrão
A McAfee agora é parte da Intel Security.
É hora de entender com o que —
e com quem — você está lidando
De acordo com nossos estudos, as violações de dados e suas consequências
são habituais e, ao que tudo indica, não vão diminuir. As ameaças que
enfrentamos hoje são criadas por criminosos perspicazes que utilizam técnicas
avançadas para atingir com precisão as brechas da rede que as empresas talvez
nem conheçam. E embora essa situação seja grave, com a implementação
de determinadas mudanças inteligentes na rede e uma dose adequada de
“informações sobre seu inimigo”, o prognóstico torna-se bastante favorável.
Quanto mais você sabe, mais forte
você fica
Este relatório oferece um insight forense sobre os cinco métodos de ataques
de rede mais comuns, os favoritos dos ladrões de dados. Você também
encontrará orientações práticas sobre como os criminosos enxergam a sua
rede, como usar essas informações para manter um perfil de segurança
dinâmico, além de estratégias para reduzir as chances de uma violação
e suas consequências prejudiciais.
Grandes números que não batem
76%
dos participantes da conferência Black
Hat consideram o malware avançado
um problema grande ou gigantesco.1
Participantes que passaram
dez horas ou mais por semana
combatendo ameaças.1
2 |
Análise dos cinco principais métodos de ataques de rede: o ponto de vista do ladrão
37%
Principais métodos de ataques de rede
Mais de 54 milhões de ataques a redes apenas no 1º trimestre de 2015.2
1
Navegadores 2Evasivos
20.065.148
3
3.759.247
7%
36%
Furtivos
4.852.620
9%
4
SSL
3.150.999
6%
54.627.468
ataques a redes
no 1º trimestre
de 2015
2
42%
5
Uso malicioso
de redes
(Network Abuse)
22.799.454
Análise dos cinco principais métodos de ataques de rede: o ponto de vista do ladrão |
3
Para você, um navegador; para os
ladrões, uma porta de entrada
s
Assim, em vez de adquirir mais soluções de segurança físicas e estáticas,
aposte em uma solução de segurança dinâmica, capaz de acompanhar
suas necessidades de segurança conforme elas mudam, e que se torna
mais potente ao descobrir o que precisa ser protegido e por quê.
RL
Ataques ao navegador
Os cibercriminosos sabem que quando seus funcionários navegam na Web,
as decisões de segurança fogem do controle do setor de TI. É por isso que
eles bombardeiam esses usuários com e-mails de phishing, engenharia
social e downloads de passagem para navegadores, destinados a induzir
funcionários desatentos a divulgar dados e informações. É tentar a sorte —
mais cedo ou mais tarde alguém morderá a isca.
U
1
87% de crescimento
O número de URLs suspeitos disparou entre 2013 e 2014.3
URLs
82 milhões
de novos URLs suspeitos foram encontrados em 2014.3
O ponto de vista do ladrão
“Parece que sempre consigo violar o próximo
novo produto que deveria justamente impedir
meu avanço. Muitas vezes, o problema não
é a tecnologia, mas os usuários. É tão fácil
enganá-los.”
Perfil do hacker:
Astuto
Método de ataque:
Navegador
Motivação:
Conjunto de habilidades:
JavaScript, Flash e engenharia social Desenvolver exércitos de bots
4 |
Análise dos cinco principais métodos de ataques de rede: o ponto de vista do ladrão
Quanto mais leigo, melhor
Os hackers sabem que os usuários da Web — não necessariamente
os profissionais de segurança — entram em contato direto com
conteúdo malicioso da Web.
Malware bem escondido
Os navegadores armazenam separadamente em cache arquivos
e outros conteúdos para aprimorar a experiência do usuário.
Portanto, a presença do malware raramente fica evidente aos
olhos de usuários menos experientes.
Os inexperientes são explorados
Os atacantes aproveitam essa realidade para transferir
clandestinamente cargas maliciosas e executar scripts de malware.
Proteja seus funcionários contra
eles mesmos
Reduza os riscos da navegação
Comece filtrando URLs e o conteúdo da Web. Assim você manterá
seus usuários longe das armadilhas da Web — além de ficar mais
fácil definir a sua política.
O que você precisa saber
As características de um ataque
ao navegador
Aprofunde-se nas análises
Fique à frente dos mais recentes ataques ao encontrar, de maneira
inteligente, o malware que se esconde no conteúdo de navegadores
repletos de recursos, como JavaScript e Adobe Flash.
Entenda o objetivo
Para uma proteção máxima, adote ambientes de navegadores
simulados, também conhecidos como emulação. Essas
tecnologias permitem compreender de imediato o objetivo
de um arquivo recebido.
Transforme o paradigma geral
Reduza os gastos reacionários. Proteja sua segurança contra
futuras ocorrências, adotando uma solução de próxima geração
que se desenvolve junto com as suas necessidades.
Análise dos cinco principais métodos de ataques de rede: o ponto de vista do ladrão |
5
2
Se há brechas, eles vão encontrá-las
Ataques evasivos
É inegável, as soluções de segurança nunca estiveram tão sofisticadas
e inteligentes. Infelizmente, podemos dizer o mesmo sobre os atacantes.
Os cibercriminosos fazem uso de técnicas de evasão que desafiam
a segurança de rede como nunca antes visto, explorando os pontos
fracos em todos os níveis da infraestrutura.
Os criminosos e suas técnicas evasivas confundem os dispositivos de rede,
driblam a inspeção ou ocultam sua própria existência. Os ladrões de dados
têm um apetite insaciável pelas inovações evasivas, e sabem que a melhor
maneira para derrubar as defesas de segurança está justamente em não
enfrentá-las.
22%
dos CIOs e gerentes de segurança
tiveram suas redes violadas nos
últimos 12 meses.
40%
63%
AINDA
ASSIM
têm dificuldade em convencer
a alta administração de que as
AETs existem e custam caro.
4
deles acreditam que
as AETs protagonizaram
essas violações.
39%
não dispõem dos métodos
necessários para detectar
e rastrear as AETs.
O ponto de vista do ladrão
“A maioria dos meus alvos não acredita que as
evasões são um problema. O que os olhos não
veem, o coração não sente — exatamente como
os meus ataques. O erro deles é a minha vitória.”
6 |
Perfil do hacker:
Inovador
Método de ataque:
Evasivo
Conjunto de habilidades:
Redes, criação de malware
Motivação:
Controle de endpoint ou criação
de rede de bots
Análise dos cinco principais métodos de ataques de rede: o ponto de vista do ladrão
Eles se escondem durante a transferência na rede
Através das técnicas avançadas de evasão (AETs), os cibercriminosos
evitam ser detectados pela rede, decompondo pacotes de arquivos
(de malware) em padrões difíceis de inspecionar.
Eles ficam inativos durante as análises
Para se esquivar das áreas restritas — ambientes de segurança
fechada que analisam de perto o comportamento de um arquivo
suspeito — os arquivos maliciosos sabem quando estão dentro
de uma dessas áreas e permanecem inativos.
Eles permanecem ocultos durante o retorno de chamada
Uma vez localizado no endpoint, o malware sofisticado evita
comportamentos anormais ou usa conexões aleatórias de
retorno de chamada para se esquivar de dispositivos de
segurança e dar continuidade às suas ações maliciosas.
Não deixe os trapaceiros vencerem
Descubra os padrões de transferência ocultos
A inspeção e rastreamento contínuos das sessões da rede,
do início ao fim, permitem encontrar e bloquear padrões
complexos de conexões evasivas.
O que você precisa saber
Como os atacantes driblam as
suas medidas de segurança
Reforce a análise
A inspeção do código de arquivo latente no malware possibilita
que uma área restrita identifique comportamentos maliciosos
ocultos e aumente as taxas de detecção.
Convoque o retorno de chamada
É possível descobrir e bloquear padrões ocultos de retorno
de chamada com um rastreamento inteligente das conexões.
Conectar o tráfego de rede aos processos de endpoint de origem
ajuda a localizar as conexões maliciosas que costumam passar
despercebidas por técnicas menos perspicazes.
Busque experiência comprovada
Ao planejar sua defesa, implemente tecnologias e soluções com
histórico comprovado e quantificável em impedir ataques evasivos.
Não há nada melhor que a experiência.
Análise dos cinco principais métodos de ataques de rede: o ponto de vista do ladrão |
7
3
Conhecendo tudo sobre você
Ataques furtivos
Ano passado, o lucro dos hackers derivado de atividades criminosas on‑line
ficou estimado em US$ 2,5 bilhões.5 Com um retorno dessa proporção,
o incentivo para violar redes nunca foi tão grande.
Como resultado disso, surgiram diversas ameaças avançadas e extremamente
complexas, aparentemente capazes de derrubar qualquer solução isolada que
cruzasse seu caminho. Elas conhecem seus pontos fracos e cada detalhe da
sua postura de segurança, além de conseguirem ocultar a própria identidade
com perfeição. Impedir sua ação requer um esforço coordenado que envolva
toda a sua rede de segurança.
1.367
violações de segurança confirmadas em 2013.6
4
por dia
Propriedade intelectual perdida
Quase quatro empresas perdem sua propriedade intelectual
por dia.6
O ponto de vista do ladrão
“Adoro invadir uma empresa que gasta rios de
dinheiro em sistemas, mas não consegue fazêlos funcionarem juntos. Sei que deixo vestígios,
mas quando os administradores se dão conta
do ocorrido, eu já não estou mais ali.”
8 |
Perfil do hacker:
Receita/rendimento
Método de ataque:
Furtivo
Conjunto de habilidades:
Violação de planejamento
e desenvolvimento
Motivação:
Sua propriedade intelectual
Análise dos cinco principais métodos de ataques de rede: o ponto de vista do ladrão
Trapacear é normal
Os ataques furtivos mascaram seu objetivo até atingirem
o endpoint-alvo.
Não há lugar para improvisações
Meses de pesquisa rendem aos cibercriminosos um conhecimento
aprofundado da sua rede e infraestrutura.
Cuidado com os dispositivos pessoais
Os atacantes aproveitam os BYODs (porque são menos protegidos)
para penetrar na rede protegida a partir de seu interior.
Eles contam com a sobrecarga de informações e com
a segurança isolada
As violações se alastram porque, muitas vezes, os sutis sinais
desses ataques direcionados escapam à atenção de uma equipe
de TI sobrecarregada.
A estratégia de bloqueio
Encontre o ataque desconhecido
A tecnologia de sandbox (área restrita) ajuda a entender o objetivo
dos arquivos recebidos para auxiliar a detectar malware furtivo
e desconhecido.
O que você precisa saber
Sinais de um ataque furtivo
Correlação é imprescindível
Todos os dispositivos de segurança de rede de perímetro precisam se
comunicar com as tecnologias de sandbox para fechar essas lacunas.
Crie um sistema de proteção coeso
Todos os dispositivos de segurança devem abrir os silos de dados,
compartilhando e aprendendo uns com os outros em tempo real.
Faça diferente
Embora as tecnologias individuais consigam identificar ataques,
apenas uma abordagem conectada que compartilha e aprende
contextos ajudará a impedir as ameaças avançadas e violações.
Análise dos cinco principais métodos de ataques de rede: o ponto de vista do ladrão |
9
4
Às vezes os cibercriminosos se
escondem “debaixo dos nossos narizes”
Ataques SSL
Visibilidade é tudo quando o assunto é impedir ataques. Embora o protocolo
SSL e a criptografia tenham sido a base das comunicações seguras, eles
também abriram novos caminhos para os criminosos virtuais.
Do ponto de vista dos cibercriminosos, aproveitar os canais criptografados
existentes e já disponíveis na sua rede é a maneira perfeita para encobrir
ataques. Em outras palavras, os hackers colocam suas defesas contra
você mesmo. É possível impedir que isso aconteça? Sim, mas você precisa
encontrar um equilíbrio entre os recursos de inspeção adequados
e o desempenho da rede, tarefa que pode ser bastante complicada.
24 milhões
de ataques contra SSL detectados pela McAfee somente em
2014. Os ataques contra SSL dispararam no 3º e 4º trimestres
de 2014, em grande parte devido à vulnerabilidade Heartbleed.7
O ponto de vista do ladrão
“Por que não se esconder no tráfego
criptografado? A maioria das empresas
não possui os equipamentos certos para
inspecioná-lo. Já que elas não podem vê-lo,
posso até empreender ataques simples.”
10 |
Perfil do hacker:
Eficiente
Método de ataque:
SSL/criptografia
Conjunto de habilidades:
Criptografia, vulnerabilidade
de aplicativos
Motivação:
Ganho financeiro
Análise dos cinco principais métodos de ataques de rede: o ponto de vista do ladrão
O problema está crescendo
Quanto mais aplicativos corporativos (nuvem, mídias sociais)
adotam a criptografia, mais esconderijos os hackers têm.
Eles fogem das inspeções locais
As cargas e arquivos maliciosos podem ser distribuídos via
criptografia, evitando as inspeções locais.
O lobo na pele do cordeiro
Os atacantes tornam-se mais eficientes conforme ataques simples
e rudimentares são potencializados quando entregues através de
conexões SSL que não podem ser inspecionadas.
A estratégia para manter-se protegido
Combine visibilidade com integração
Conclusão: você precisa de mais visibilidade no tráfego criptografado.
Adote uma postura equilibrada
A capacidade de inspecionar o tráfego criptografado não deve vir
com o sacrifício do desempenho de rede. A taxa de transferência
em segmentos de rede importantes não deve ser comprometida.
O que você precisa saber
Um panorama sobre o cenário SSL
Mesclar é preciso
A inspeção SSL integrada com outras tecnologias de segurança
proporciona uma inspeção avançada de ataques ocultos.
Análise dos cinco principais métodos de ataques de rede: o ponto de vista do ladrão |
11
5
Uso malicioso de redes (Network Abuse)
12 |
O alvo deles é o seu ponto fraco
É altamente possível que uma boa parte das suas operações cotidianas
dependa da Internet para enviar dados e impulsionar os negócios.
Então, se o seu site sumisse da Internet hoje, que impacto isso teria?
Um estorvo considerável? Sem sombra de dúvida. E os cibercriminosos
também sabem disso. Isso explica por que o uso malicioso da rede (Network
Abuse) e dos recursos ainda é um dos tipos de ataque de rede mais comuns.
Além disso, a detecção correta do ataque também pode se tornar um desafio.
Como os atacantes usam o tráfego padrão de forma maliciosa, não há nada
de anormal no tráfego em si. Portanto, mantenha seus olhos bem abertos.
DDoS
109 milhões
de ataques DDoS foram detectados em 2014.8
62 milhões
de ataques de força bruta abusivos foram detectados em 2014.9
O ponto de vista do ladrão
“Por US$ 6 em Bitcoin, eu alugo uma ferramenta
de DDoS e derrubo a maioria dos sites. Melhor
ainda, se eu enviar somente o tipo certo de
pacote para seus servidores Web, eu derrubo
o site de graça.”
Perfil do hacker:
Quebrar e roubar
Conjunto de habilidades:
Redes e servidores Web
Análise dos cinco principais métodos de ataques de rede: o ponto de vista do ladrão
Método de ataque:
Uso malicioso de redes
(Network Abuse)
Motivação:
Hacktivisimo ou por distração
O visitante indesejado
Em um ataque DDoS, um servidor recebe uma enxurrada
de solicitações de conexão ou de solicitações de conexão
especialmente elaboradas.
Recursos esgotados
Os recursos no servidor ficam sobrecarregados ou simplesmente
param de funcionar por completo, impossibilitando a manutenção
normal do tráfego.
A verdadeira motivação
Os ataques DDoS muitas vezes podem ser usados pelos hackers
para distrair os administradores de TI, enquanto eles fogem pela
porta dos fundos.
Você é feito de refém
Os ataques DDoS, que costumam ser de natureza criminosa,
às vezes vêm acompanhados por um pedido de resgate.
Proteja-se
O que você precisa saber
Sinais de uso malicioso
Conheça o seu tráfego
A inspeção local e profunda de pacotes é necessária para conhecer
por inteiro o tráfego abusivo que está atingindo seu servidor Web.
Preste atenção ao volume
A análise volumétrica é necessária para enxergar mudanças sutis e,
muitas vezes, camufladas, nos padrões do tráfego.
Adquira total visibilidade
Você precisa da visibilidade tráfego SSL, já que os ataques
costumam se esconder no tráfego criptografado.
Aja com eficiência e inteligência
Combine a força da filtragem de tráfego abusivo com tecnologias de
inspeção de ponta para proporcionar a melhor solução de proteção.
Análise dos cinco principais métodos de ataques de rede: o ponto de vista do ladrão |
13
Estamos juntos nessa
Com novas violações anunciadas regularmente, a atual realidade de
segurança revela a luta das organizações por soluções. Está na hora
de você mudar sua opinião e repensar o que é segurança de rede.
O novo nem sempre é o melhor
Todos devem participar da discussão. É fundamental entender o que
estamos enfrentando e como podemos combater esses cinco métodos
de ataque. Não podemos ficar presos à “síndrome do brinquedo novo”,
ou seja, usar sistematicamente as últimas novidades para solucionar
o problema é uma atitude fadada ao fracasso. Dispor de mais sistemas
de segurança não reduzirá o número de vetores de ameaça. É mais
proveitoso desenvolver a comunicação e coordenação das soluções
de segurança que você já tem em mãos.
Nós podemos derrotar os ladrões
Como as ameaças estão mudando constantemente, escolha uma plataforma
que sustente o seu desenvolvimento segundo as suas necessidades. E ao
comprar essa plataforma, certifique-se de escolher um fornecedor que
invista em tecnologia e que tenha um histórico de sucesso comprovado.
Saiba mais
Para conferir que tipo de inovação a Intel Security está desenvolvendo, visite
o nosso site: www.mcafee.com/br/products/network-security/index.aspx.
E aproveite as informações deste relatório para dar início a discussões
muito necessárias entre seus parceiros de negócio.
Participe da discussão #PontoDeVistaDoLadrão.
Siga a Network Security
14 |
Análise dos cinco principais métodos de ataques de rede: o ponto de vista do ladrão
Sobre a Intel Security
A McAfee faz parte da divisão Intel Security. Com sua estratégia Security
Connected, uma abordagem inovadora de segurança aprimorada por
hardware e o exclusivo centro de coleta de informações sobre ameaças
Global Threat Intelligence, a Intel Security dedica-se intensamente ao
desenvolvimento de soluções e oferta de serviços de segurança preventivos
e de qualidade comprovados que protegem sistemas, redes e dispositivos
móveis de uso profissional e pessoal em todo o mundo. A Intel Security
combina a experiência e o conhecimento especializado da McAfee com
a inovação e o desempenho comprovados da Intel para tornar a segurança
um componente essencial de cada arquitetura e de todas as plataformas de
tecnologia. A missão da Intel Security é dar a todos a confiança necessária
para viver e trabalhar com segurança no mundo digital.
www.intelsecurity.com
Análise dos cinco principais métodos de ataques de rede: o ponto de vista do ladrão |
15
1. Baseado em uma pesquisa da Intel® Security sobre os participantes da conferência Black Hat de 2014
2. Relatório do McAfee Labs sobre ameaças, 1º trimestre de 2015
3. Relatório do McAfee Labs sobre ameaças, 4º trimestre de 2014
4. http://www.mcafee.com/br/resources/reports/rp-security-industry-dirty-little-secret.pdf
5. http://www.darkreading.com/russian-hackers-made-$25b-over-the-last-12-months-/d/d-id/1316631
6. Relatório da Verizon sobre violação de dados (Verizon Data Breach Investigations Report 2014)
7. Relatório do McAfee Labs sobre ameaças, 4º trimestre de 2014
8. Ibid.
9. Dados do McAfee Labs sobre ataques: 1º - 4º trimestre de 2014
McAfee. Part of Intel Security.
Av. das Nações Unidas, 8.501 - 16° andar
CEP 05425-070 - São Paulo - SP - Brasil
Telefone: +55 (11) 3711-8200
Fax: +55 (11) 3711-8286
www.intelsecurity.com
Intel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. McAfee e o logotipo da McAfee são marcas
comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade
de terceiros. Os planos, especificações e descrições de produtos aqui contidos são fornecidos apenas para fins informativos, estão sujeitos
a alterações sem notificação prévia e são fornecidos sem garantia de qualquer espécie, expressa ou implícita. Copyright © 2015 McAfee, Inc.
61702rpt_anatomy-network-attack_0715
Download

Read Report