Freigeben über


Sete precauções para se proteger contra ciber criminosos

Por  Adrienne Hall - Gerente Geral, Computação Confiável 

Ataques cibernéticos e violações de dados continuam a dominar as notícias no mundo. A realidade é que a maioria das organizações enfrentam as mesmas e freqüente ameaças e estão trabalhando para neutralizar esses riscos.

Algumas organizações que são vítimas de cibercrimes, têm as informações compartilhadas publicamente. Outros escolheram conduzir investigações e compartilhar informações sobre o ataque de um modo mais limitado, e não com todos. Como resultado, os temas relacionados à ataques cibernéticos na mídia, podem por vezes faltar informação detalhada, por causa da grande dependência de fontes não gerenciadas.
Hoje, ter  uma compreensão da ideia geral e  formular estratégias correspondentes, continuam a ser importantes para ajudar as empresas a  se proteger contra as táticas que se tornaram comuns.

O Phishing esperando por uma brecha

Recentemente ataques de phishing têm sido o principal método utilizado pelos invasores para ganhar acesso à rede de suas vítimas. Um ataque de phishing é uma atividade em que "engenheiros" sociais ou as respostas comportamentais para comprometer a segurança - nenhuma vulnerabilidade de software é necessária para tentar enganar uma pessoa usando um computador ou dispositivo, para revelar o nome de usuário e a senha. Ciber criminosos realizam com sucesso os ataques e continuam a enganar as pessoas para que forneçam suas credenciais de rede. Os invasores, em seguida, roubam as credenciais de acesso ilegal à máquina da vítima, ou, no caso nas redes das organizações. Uma vez  que as credenciais foram obtidas, o invasor pode tentar roubar mais credenciais e obter acesso a outros recursos da rede. Para mais informações:  Leia o último Microsoft Security Intelligence Report, volume 17, que tem mais informações sobre roubo de credenciais e como a Microsoft está tornando ainda mais difícil para os invasores usarem as credenciais roubadas.

Sáude dos sistema deficientes

Uma outra forma de fraude tem a ver com os invasores mal intencionados e com anexos de email  para tentar comprometer as pessoas. Seu objetivo é muitas vezes roubar senhas individuais ou outras credenciais de rede tais como senhas utilizadas para outros aplicativos ou serviços dentro do ambiente de uma organização. Esses ataques podem tirar partido de áreas vulneráveis. Assegurar que os sistemas tenham as atualizações mais recentes para proporcionar maior segurança, é muito importante. Em ataques destes tipos, os usuários são enganados quando são persuadidos a abrir os anexos do email. Estes anexos mal intencionados  são projetados para comprometer os sistemas dos usuários e permitir que os atacantes tentem roubar suas credenciais, e também dos sistemas que não têm as atualizações em dia e que estão em maior risco de ataque. Este tipo de "document parser exploit” tem sido comum durante vários anos. O documento tem códigos infiltrados ilegalmente no mesmo  e tomam decisão por si só.

Para mais informações:  o último Microsoft Security Intelligence Report, volume 17 tem mais informações sobre o "document parser exploit.” As áreas principais são:

    1. O mais recente é o melhor: executar a versão mais recente do documento, os mais recentes service packs e atualizações de segurança ajudam a proteger contra esses tipos de ataques. Exemplos são os documentos parser de  Microsoft Office, Adobe Acrobat, Adobe Reader e outros.
    1. Use o Microsoft Update para manter atualizados  os seus sistemas baseados no Windows. O Microsoft Update irá ajudar a manter todos os seus software Microsoft atualizados incluindo sistemas operacionais Windows e Microsoft Office.
    1. Não abra anexos de email  ou documentos hospedados na Internet, se você não souber e não tiver confiança na fonte.

Princípios dos Privilégios: o menor dos privilégios não está sendo utilizado

Uma vez que cibercriminosos têm as credenciais roubadas, eles podem ser capazes de acessar a rede da vítima. Em redes onde o princípio do menor dos privilégios têm sido implementado, os invasores se tornam muitas vezes frustrados em suas tentativas de avançar rapidamente em toda a rede e atingir a sua meta de ganhar acesso aos recursos de que necessitam para comprometer ainda mais os sistemas. Para mais informações: veja  a central de download da Microsoft que  contém vários artigos técnicos que descrevem o princípio do menor privilégio e fornece informações sobre ferramentas e recursos relacionados.

Proteja ao ativos de valores altos

Cada organização precisa determinar o que eles consideram ser suas jóias da coroa e como melhor proteger estes bens. Por uma série de razões, bens de alto valor podem ser misturados com outros ativos, ao invés de estar mais isolado ou protegido, dentro dessa rede. Na escolha para não isolar os ativos, o número de pessoas que regularmente acessa os sistemas, aumenta. Para um ciber criminoso com as credenciais roubadas da rede, podem agora ter acesso a esses bens de alto valor, simplesmente porque os bens mais importantes não foram gerenciados de forma mais protegida ou forma isolada. Além disso, usar a criptografia em cartões ativos, em pin de dados de entrada, em dados em movimento, e em dados em armazenamento, é tão importante como a etapa de isolamento de rede. Estas práticas não são universalmente utilizadas pelas organizações e pode contribuir para o sucesso das atividades mal intencionadas. Para mais informações: veja oMicrosoft’s Security Intelligence Report 17 que dispõe de informações sobre as estratégias que abrangem o isolamento e a criptografia de bens de alto valor.

Proteja as credenciais do administrador 

A Microsoft tem publicado uma série de artigos sobre ataques direcionados que inclui orientação sobre roubo de credenciais atenuantes. Um ataque, chamado de "pass-a-hash", tem sido um intruso favorito para muitos anos. Este ataque geralmente é utilizado uma única vez  em que os invasores roubam um conjunto de credenciais de usuário e comprometem a vítima da rede. O objetivo do ataque é a coleta de muitas credenciais roubadas quanto possível, a fim de comprometer ainda mais as vítimas da rede e não serem detectados pelo maior tempo quanto possível. Proteger as credenciais de administrador é um passo crítico para conter este tipo de ataque. As organizações que não tenham adotado  estas melhores práticas estão em risco, a esse bem conhecido roubo de credenciais. Para obter mais informações:  veja este recente documento que discute  ataques Pass-a-Hash (PTH) contra sistemas operacionais Windows e fornece estratégias de planejamento holístico que, quando combinadas com as funções de segurança do Windows, irá proporcionar uma  defesa mais eficaz contra esses ataques. As estratégias são úteis para todos os tipos de software, como o ataque tipo PtH que é regularmente utilizado contra todos os sistemas.

Motivação do cibercriminoso

O objetivo principal dos ataques continua a ser o roubo de dados de alto valor; não apenas comprometer os sistemas.

Os invasores têm como alvo organizações específicas por causa dos bens de alto valor; como a informação como números de cartão de crédito ou outras informações pessoais. Muitos criminosos vendem no comércio tais informações para outros criminosos que procuram roubar fundos de contas bancárias e, em última análise, roubar identidades. As vítimas dos ataques recentes foram atacados porque processam milhões de transações financeiras e retêm informações de milhões de consumidores. Esses ativos são mais atraentes para os hackers que a satisfação de comprometer qualquer sistema; se baseado em Windows ou qualquer outro sistema operacional.

Proteger, detectar e responder 

Muitas organizações continuam a usar uma estratégia de segurança centrada nos conceitos de proteção e recuperação. Se apenas focado nestas duas categorias, quando o perímetro da rede é comprometido, os controles podem falhar em detectar invasores e conter as atividades mal intencionadas. Uma estratégia de segurança mais holística que supõe  que um ataque pode ocorrer, irá beneficiar a maioria das organizações. Isso inclui o estabelecimento de uma monitoração contínua e eficaz, detecção, gerenciamento e controles operacionais.

 

 

Original: https://blogs.microsoft.com/cybertrust/2014/11/18/precautions-protecting-v-perps/