Ataques
cibernéticos podem acontecer a qualquer momento, podendo assumir a forma de
ameaças internas ou externas. Por isso, uma arquitetura de perímetro definido
por software (SDP), tecnologia de segurança que protege e torna os usuários e
dispositivos invisíveis, foi desenvolvida para mitigar esses ataques à rede.
Existem quatro explorações comuns usadas pelos hackers para acessar redes e
quatro maneiras de se proteger utilizando o SDP, de acordo com os especialistas
da Cyxtera, provedora de segurança digital focada na detecção e prevenção total
de fraudes eletrônicas.
Negação
de serviço distribuída
O
número de ataques globais de negação de serviço distribuída (DDoS) está se
tornando uma das formas mais comuns de ataques cibernéticos. Trata-se de uma
tentativa mal-intencionada de interromper o tráfego normal de um servidor,
serviço ou rede sobrecarregando o alvo ou sua infraestrutura circundante com
uma enxurrada de tráfego da Internet. O SDP elimina ataques DDoS contra
recursos de rede, tornando-os invisíveis ou indetectáveis.
Man-in-the-Middle
Um
ataque do tipo Man-in-the-Middle (MitM) ocorre quando um invasor intercepta as
comunicações entre duas partes para espionar secretamente ou modificar o tráfego
que circula entre ambos. Os invasores podem aproveitar os ataques do MitM para
roubar credenciais de login ou informações pessoais, espionar a vítima, sabotar
as comunicações ou corromper os dados. O SDP permite que os usuários acessem
recursos protegidos, criando e removendo dinamicamente regras de firewall nos
seus gateways, vinculando cada dispositivo individual a usuários específicos. O
SDP analisa a identidade, o projeto/hora e o local do usuário, e avalia seu
contexto em relação às condições predefinidas antes de conceder acesso.
Explorações
de aplicativos públicos
A
falsificação de solicitações entre sites (CSRF), o script entre sites (XSS) e a
injeção SQL (SQLi) são todas explorações de aplicativos que injetam código,
enganando navegadores ou aplicativos para executar ações maliciosas. O SDP
fornece microssegmentação refinada, entre clientes e servidores protegidos,
para restringir os aplicativos a se comunicarem apenas com IPs, portas e/ou
protocolos específicos aprovados por meio de túneis criptografados. Construindo
essencialmente um micro-perímetro em torno de uma carga de trabalho, aplicativo
ou banco de dados.
De
acordo com Michael Lopez, VP e gerente-geral de Total Fraud Protection da
Cyxtera, a tecnologia de autorização de pacote único encobre a infraestrutura
para que apenas usuários verificados possam se comunicar com o sistema,
deixando-o invisível para varreduras de portas. “Gateways e controladores que
protegem aplicativos são completamente encobertos. Uma varredura de porta do sistema
não exibirá portas abertas, o que reduz significativamente a superfície de
ataque e evita o seu reconhecimento, limitando o movimento lateral na rede”,
afirma.
Movimento
lateral
Os
ataques Pass the Hash (PtH) e Pass the Ticket (PtT) se concentram na
autenticação do acesso do usuário, capturando credenciais usando técnicas
diferentes para acessar os sistemas. Os atacantes costumam usar essas
artimanhas para se mover lateralmente dentro da rede, uma vez que eles
estabelecem um ponto de apoio ou persistência (estrutura MITRE ATT & CK). O
SDP cria túneis TLS criptografados mutuamente para aplicativos protegidos
depois de autenticar e autorizar o dispositivo e o usuário. A comunicação é
permitida apenas através do túnel criptografado. Todos os outros aplicativos
são impedidos de usar o mecanismo, enquanto outros dispositivos podem não
conseguir acessar a rede que hospeda o aplicativo em primeiro lugar.
Ainda
segundo Lopez, um perímetro definido por software que implementa o Zero Trust
ajuda a evitar alguns métodos convencionais de ataques. “O SDP é essencial para
proteger o ambiente digital e pode ajudar a abater os métodos frequentemente
utilizados pelos hackers. O modelo de segurança demonstrou parar todas as
formas de ataques à rede, incluindo DDoS, Man-in-the-Middle, Server Query
(OWASP10) e Ameaça Persistente Avançada”, finaliza.
IPNews
https://ipnews.com.br/ataques-ciberneticos-como-se-defender-utilizando-o-perimetro-definido-por-software/
Nenhum comentário:
Postar um comentário