Slider

Foto: Ricardo Pereira Foto: Ricardo Pereira Foto: Ricardo Pereira Foto: Ricardo Pereira Foto: Ricardo Pereira Foto: Ricardo Pereira

terça-feira, 1 de outubro de 2019

Ataques cibernéticos: como se defender utilizando o perímetro definido por software


Tecnologia é uma das apostas dos especialistas da Cyxtera para mitigar ameaças.

Ataques cibernéticos podem acontecer a qualquer momento, podendo assumir a forma de ameaças internas ou externas. Por isso, uma arquitetura de perímetro definido por software (SDP), tecnologia de segurança que protege e torna os usuários e dispositivos invisíveis, foi desenvolvida para mitigar esses ataques à rede. Existem quatro explorações comuns usadas pelos hackers para acessar redes e quatro maneiras de se proteger utilizando o SDP, de acordo com os especialistas da Cyxtera, provedora de segurança digital focada na detecção e prevenção total de fraudes eletrônicas.

Negação de serviço distribuída

O número de ataques globais de negação de serviço distribuída (DDoS) está se tornando uma das formas mais comuns de ataques cibernéticos. Trata-se de uma tentativa mal-intencionada de interromper o tráfego normal de um servidor, serviço ou rede sobrecarregando o alvo ou sua infraestrutura circundante com uma enxurrada de tráfego da Internet. O SDP elimina ataques DDoS contra recursos de rede, tornando-os invisíveis ou indetectáveis.

Man-in-the-Middle

Um ataque do tipo Man-in-the-Middle (MitM) ocorre quando um invasor intercepta as comunicações entre duas partes para espionar secretamente ou modificar o tráfego que circula entre ambos. Os invasores podem aproveitar os ataques do MitM para roubar credenciais de login ou informações pessoais, espionar a vítima, sabotar as comunicações ou corromper os dados. O SDP permite que os usuários acessem recursos protegidos, criando e removendo dinamicamente regras de firewall nos seus gateways, vinculando cada dispositivo individual a usuários específicos. O SDP analisa a identidade, o projeto/hora e o local do usuário, e avalia seu contexto em relação às condições predefinidas antes de conceder acesso.

Explorações de aplicativos públicos

A falsificação de solicitações entre sites (CSRF), o script entre sites (XSS) e a injeção SQL (SQLi) são todas explorações de aplicativos que injetam código, enganando navegadores ou aplicativos para executar ações maliciosas. O SDP fornece microssegmentação refinada, entre clientes e servidores protegidos, para restringir os aplicativos a se comunicarem apenas com IPs, portas e/ou protocolos específicos aprovados por meio de túneis criptografados. Construindo essencialmente um micro-perímetro em torno de uma carga de trabalho, aplicativo ou banco de dados.

De acordo com Michael Lopez, VP e gerente-geral de Total Fraud Protection da Cyxtera, a tecnologia de autorização de pacote único encobre a infraestrutura para que apenas usuários verificados possam se comunicar com o sistema, deixando-o invisível para varreduras de portas. “Gateways e controladores que protegem aplicativos são completamente encobertos. Uma varredura de porta do sistema não exibirá portas abertas, o que reduz significativamente a superfície de ataque e evita o seu reconhecimento, limitando o movimento lateral na rede”, afirma.

Movimento lateral

Os ataques Pass the Hash (PtH) e Pass the Ticket (PtT) se concentram na autenticação do acesso do usuário, capturando credenciais usando técnicas diferentes para acessar os sistemas. Os atacantes costumam usar essas artimanhas para se mover lateralmente dentro da rede, uma vez que eles estabelecem um ponto de apoio ou persistência (estrutura MITRE ATT & CK). O SDP cria túneis TLS criptografados mutuamente para aplicativos protegidos depois de autenticar e autorizar o dispositivo e o usuário. A comunicação é permitida apenas através do túnel criptografado. Todos os outros aplicativos são impedidos de usar o mecanismo, enquanto outros dispositivos podem não conseguir acessar a rede que hospeda o aplicativo em primeiro lugar.

Ainda segundo Lopez, um perímetro definido por software que implementa o Zero Trust ajuda a evitar alguns métodos convencionais de ataques. “O SDP é essencial para proteger o ambiente digital e pode ajudar a abater os métodos frequentemente utilizados pelos hackers. O modelo de segurança demonstrou parar todas as formas de ataques à rede, incluindo DDoS, Man-in-the-Middle, Server Query (OWASP10) e Ameaça Persistente Avançada”, finaliza.

IPNews

https://ipnews.com.br/ataques-ciberneticos-como-se-defender-utilizando-o-perimetro-definido-por-software/

Nenhum comentário:

Postar um comentário

Related Posts Plugin for WordPress, Blogger...

[Fechar]