Os 7 Pecados Capitais da TI (Parte 6)

Os 7 Pecados Capitais da TI (Parte 6)

Pecado web filtering falho

Já explicamos sobre 06 pecados capitais, se você perdeu algum vale a pena voltar e fazer a leitura: Negligência MóvelMac (In)SeguroRede WiFi Insegura, E-mail sem CriptografiaArquivos sem criptografia e Firewall Aberto, vamos a conclusão dessa série.

 7 – Web Filtering Falho

Finalizando a nossa série de artigos, temos o último pecado mortal em IT, chamamos de Web Filtering Falho, este é um daqueles pecados em que a empresa pode ser culpada sem nem perceber. Vamos dar uma olhada…

Web filtering ou filtragem de conteúdo web costumava ser fácil, bastava bloquear pornografia, jogos e conteúdo extremista e a rede estava segura, mas hoje isso já não é suficiente para manter os funcionários protegidos contra sites perigosos, atualmente 80% de todo o malware da web fica hospedado em sites legítimos mas que foram invadidos, são sites de blogs, hospedagem, negócios, compras, educação etc. A infecção pode ocorrer ao acessar um site que foi invadido há poucas horas e que no dia anterior estava seguro, sem nem o usuário notar diferença.

Todos os dias 40.000 novas ameaças inundam a internet, por isso é um desafio diário manter-se protegido. As implicações reais dessas ameaças na web não devem ser subestimadas, elas podem estar silenciosamente em seu computador coletando credenciais bancárias e outros dados inseridos em formulários em seu navegador ou até criptografando e bloqueando seu computador exigindo o pagamento de um resgate para recuperar o acesso.

Como um ataque web funciona

Vamos dar uma olhada em como um típico ataque web funciona, para que possamos entender melhor o que fazer para corrigir esse pecado:

  1. A primeira parte de um ataque envolve algum tipo de porta de entrada, um arquivo baixado em um site comprometido ou um e-mail com algum link mal intencionado.
  2. Agora, se você cair em um site infectado que carrega scripts maliciosos, a primeira coisa que ele vai fazer é avaliar o tipo de sistema que o seu equipamento executa, trata-se de um ambiente Windows ou Mac OS, com navegador Internet Explorer, Chrome, Mozilla ou Safari, há Java instlado, é um versão mais antiga ou atualizada, etc. Uma vez em posse dessas informações, ele irá tentar redirecionar para um dos milhares de sites de distribuição de malware usando o que é chamado de rede de distribuição de tráfego.
  3. A próxima fase de um ataque web típico é um pacote de exploits baixado da distribuição server para tentar executar um grande número de ações pré-empacotadas contra vulnerabilidades conhecidas no navegador ou plugins utilizados, como Java, Flash, leitores de PDF etc. O Blackhole Exploit Kit é um exemplo notório, está disponível por US$ 500/mês hospedado em servidores com suporte 7 dias por semana.
  4. Uma vez que uma vulnerabilidade tenha sido encontrada e explorada, a máquina pode ser infectada com uma carga maliciosa. Uma praga do tipo ransomware como mencionado anteriormente irá criptografar dados, bloquear o computador ou conta de usuário, e impedir o acesso até o pagamento do resgate (geralmente cerca de US$ 500 por incidente). Existem outros tipos de malware furtivos que podem tomar um computador coletando informações bancárias, dados digitados em formulários, ou empreendendo espionagem corporativa como discutimos anteriormente.
O remédio

Então, como eliminar esse risco chamado “Web Filtering Falho” na sua organização?

É imprescindível proteção em cada uma das camadas de ataque que discutimos, a natureza dos ataques web é que os hackers e criminosos estão constantemente mudando de tática em um ritmo rápido em todas as camadas, tornando super importante uma defesa em várias camadas.

  1. No ponto de entrada e na camada de distribuição, é necessário filtragem de spam e filtragem de URL de reputação em tempo real, utilizando dados de um fornecedor que monitora continuamente os sites infectados mais recentes, redes de distribuição e reputação de DNS.
  2. Uma varredura sofisticada de malware web com emulação de JavaScript e análise comportamental para inspecionar e bloquear as mais recentes ameaças polimórficas e ocultas.
  3. Leitura HTTPS para inspecionar tráfego criptografado que é um vetor em crescimento. Como discutimos anteriormente, também é importante uma solução que tenha avançado detecção de ameaças para poder identificar as máquinas infectadas dentro da rede.
  4. Como todos sabemos, a proteção é tão boa quanto a sua última atualização, portanto não se conforme com atualizações diárias, obtenha uma solução que possa fazer pesquisas em tempo real na nuvem para obter a mais recente inteligência de ameaças. Certifique-se de ter anti-vírus de classe empresarial com HIPS para detectar infecções como eles são baixados e executados durante a última fase do ataque (supondo que acontecerá chegar tão longe).
  5. E por último, mas não menos importante, é importante garantir que os usuários estarão protegidos em qualquer lugar, não apenas dentro da rede LAN interna atrás do firewall, mas também quando estão navegando em casa ou externamente.

Conclusão

Finalizamos os 7 pecados capitais em TI, vimos o risco que eles representam e os passos a tomar para evitá-los. Conhecer, temer e corrigir! Esses devem ser os passos.

A HF Tecnologia é parceira qualificada Sophos, empresa mundialmente conhecida e que protege organizações há 30 anos, são milhões de usuários em mais de 150.000 clientes espalhados pelo mundo. Todas as soluções da Sophos são apoiadas pela SophosLabs, rede global de especialistas em detecção de ameaças trabalhando 24 horas por dia para detectar e bloquear as ameaças mais recentes. A Sophos é líder no Quadrante Mágico do Gartner para Proteção de Endpoint, Proteção de Dados Móveis e Firewalls UTM. E na onda recente da cifragem de Forrester, a Sophos foi avaliado como a estrela da fuga.

Como podemos ajudá-lo a evitar ou erradicar essas armadilhas comuns de segurança de TI? Gostaríamos de conversar com você sobre suas necessidades de segurança e sobre como podemos ajudar.

Nos ligue e veja o que podemos fazer por você, entre em contato conosco.

Referências

  1. 7 Deadly Sins of IT Security – Cybersecurity Risks and Data Protection Strategies – Sophos.com. Acessado em 07/01/2017.
  2. Wardriving and Warbiking – World of Warbiking – Sophos. Acessado em 15/01/2017.
  3. How to Secure a Wireless Network – Wi-Fi Protection for SMB Whitepaper – Sophos. Acessado em 17/01/2017.