Dell - Anatomia de um cyber ataque.pdf

14
This is placeholder body copy. Ebit doloreici te quo volupta denestoria verem del erumquidit, sumquia nulparum num sandites es as exeratur sum aliqui doluptionsed ea cum quiae et ant dis alit, et perum fuga. It pel ipsunt mo quunt. Borehen imolum voluptate laborem sitatia qui invendit maio. Eolesequi se debis dici simi olum voluptate laborem sitatia qui invendit maio. Et porectiatur, cum evendi dest faceat raest, a poritis dem quo qui re eicabor umquam ipsanda ntotasi quiae vere adi reces etur suntionsequi repersperum la sequi solesequi se debis dici simi Page title appears here Anatomia de um cyber ataque As estratégias e ferramentas dos cybercriminosos e como detê-los.

Transcript of Dell - Anatomia de um cyber ataque.pdf

Page 1: Dell - Anatomia de um cyber ataque.pdf

This is placeholder body copy. Ebit doloreici te quo volupta denestoria verem del erumquidit, sumquia nulparum num sandites es as exeratur sum aliqui doluptionsed ea cum quiae et ant dis alit, et perum fuga. It pel ipsunt mo quunt.

Borehen imolum voluptate laborem sitatia qui

invendit maio. Eolesequi se debis dici simi olum voluptate laborem sitatia qui invendit maio. Et porectiatur, cum evendi dest faceat raest, a poritis dem quo qui re eicabor umquam ipsanda ntotasi quiae vere adi reces etur suntionsequi repersperum la sequi solesequi se debis dici simi

Page title appears hereAnatomia de um cyber ataque

As estratégias e ferramentas dos cybercriminosos � e como detê-los.

Page 2: Dell - Anatomia de um cyber ataque.pdf

Introdução 2a1 fase de ataque: Reconhecimento e compilação de informação 3a2 fase de ataque: Intrusão e ataques avançados 4a3 fase de ataque: Inserção de malware 5

Tipo de malware 1: Malware irritante 6

Tipo de malware 2: Malware de controle 7

Tipo de malware 3: Malware destrutivo 8a4 fase de ataque: Eliminação de provas 9

Firewalls de próxima generação da Dell SonicWALL 10

Soluções de segurança completas e integradas da Dell SonicWALL 12

2012 Dell SonicWALL. Todos os direitos reservados.

Índice de conteúdo

Page 3: Dell - Anatomia de um cyber ataque.pdf

Para vencer o inimigo, é preciso conhecê-lo.

2012 Dell SonicWALL. Todos os direitos reservados.

Introdução Em tempos em que a quantidade e a gravidade dos

cyber ataques aumentam sem cessar, é importante compreender os passos que seguem os criminosos cibernéticos para cometer ataques contra as redes, os tipos de malware que utilizam e as ferramentas necessárias para detê-los. Os passos básicos de um cyber ataque incluem o reconhecimento (detecção de vulnerabilidades); a intrusão (penetração da rede); a inserção de malware (introdução de código de forma silenciosa) e a eliminação de provas.

O malware pode apresentar diversas formas, umas mais malignas que outras: desde promoções de venda que unicamente resultam irritações até ataques perigosos que podem arruinar o negócio. A Dell SonicWALL oferece soluções completas para fazer frente a cada uma das etapas de um cyber ataque típico e eliminar todos os tipos de malware com a �nalidade de evitar que interrompam o funcionamento de sua rede corporativa.

Page 4: Dell - Anatomia de um cyber ataque.pdf

Os cyber criminosos farão qualquer coisa para encontrar e explorar suas fraquezas.

3 2012 Dell SonicWALL. Todos os direitos reservados.

O objetivo da fase de reconhecimento é identi�car as vulnerabilidades da rede e os sistemas objeto de ataque, incluindos os dados de acesso, as versões de software e as con�gurações erradas. Uma forma de obter esta informação são os esquemas de engenharia social, através dos quais os cyber criminosos enganam os usuários �nais para que lhes facilitem a informação desejada. Para isso, frequentemente se utilizam de ataques phishing (e-mails fraudulentos), pharming (páginas Web fraudulentas) e drive-by pharming (con�gurações DNS redirecionadas em pontos de acesso sem �o sequestrados).

No segundo passo de qualquer ataque cibernético, a compilação de informação, os dados e conhecimentos obtidos durante a etapa de reconhecimento se ampliam metodicamente. Para isso, frequentemente utilizam as técnicas de exploração de serviços e "war dialing". A exploração de serviços identi�ca os sistemas de rede e correlaciona os erros conhecidos e as de�ciências de software. A técnica "war dialing" consiste em utilizar um sistema automatizado para chamar a cada um dos números de telefone de uma empresa em busca de um modem pelo qual se possa entrar diretamente nos recursos

a1 fase de ataque: Reconhecimento e compilação de informação

internos da mesma.

Page 5: Dell - Anatomia de um cyber ataque.pdf

Un intruso, si es lo su� cientemente sigiloso, puede acceder a cualquier 4 2012 Dell SonicWALL. Todos os direitos reservados.

Vulnerabilidades

Uma vez que os cyber criminosos tenham identi� - cado e correlacionado as vulnerabilidades, podem explorá-las para penetrar na rede. Ainda mais perigosos são os ataques so� sticados de "dia zero", que exploram vulnerabilidades de software que, caso não tenham sido divulgadas, podemter sido distribuídas no mercado negro entre os autores dos ataques, podendo chegar a mãos de meros amadores como de grupos criminais de transações organizadas.

Outro método avançado de invasão maliciosa são os ataques de negação de serviço (DoS), cujo objetivo é inutilizar as redes bombardeando-as com solicitações de comunicações externas. Entre os ataques DoS mais comuns se incluem os ataques

a2 fase de ataque: Intrusão e ataques avançados

Um intruso, se for su� cientemente sigiloso, pode entrar em qualquer lugar de seu sistema.

smurf, ping � ood, ping da morte e SYN � ood.

Page 6: Dell - Anatomia de um cyber ataque.pdf

O malware oculto proporciona ao autordo ataque as chaves de sua rede.

5 2012 Dell SonicWALL. Todos os direitos reservados.

a3 fase del ataque: Inserção de malware

ataque consiste em inserir malware de forma involuntária para controlar remotamente os sistemas, e � nalmente executar o código na rede com a �nali- dade de alcançar um determinado objetivo.

O malware inserido pode ser irritante (ex: promoções de marketing), exercer controle (para proporcionar acesso de porta traseira ou controle remoto), ou ser destrutivo (para causar danos intencionadamente ou eliminar as provas de hacker).

Uma vez in� ltrada a rede, o seguinte passo de um

Page 7: Dell - Anatomia de um cyber ataque.pdf

Se não se eliminado correta-mente, o adware pode passar de uma mera irritação a inutili-zar um sistema por completo.

6 2012 Dell SonicWALL. Todos os direitos reservados.

Tipo de malware 1: Malware irritanteAlguns tipos de malware, por natureza, não são extremamente maliciosos. No entanto, podem causar irritação e afetar o rendimento e a produtividade do sistema. O spyware, utilizado para compilar e transmitir informação sensível a seu distribuidor, também pode causar incômodos graves, já que geralmente infecta os navegadores Web e os deixa praticamente inoperantes. Em geral, o spyware se utiliza de marketing enganoso, por exemplo para monitorar a atividade dos usuários sem que eles se dêem conta.

Como seu própio nome indica, o adware geralmente se utiliza para distribuir anúncios publicitários que proporcionam algum tipo de vantagem � nanceira ao autor do ataque. Quando as vítimas de um ataque de adware tentam utilizar o computador infectado, são bombardeadas com pop-ups, barras de ferramentas e outros tipos de anúncios publicitários.

Mortgage Insurance Coverage

Em re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia auditatibus con nostibero quatiusa simi, et magnam et prorepe ristionsecum qui nonserum ipsa in conse dolupta tibusae est haribusciam facea nostem harum aut recus apiende expelit liquae rera perrovidis alita. turit, aliquid modigni hitiae cones re everat as as es

FIRST 10 TRADES FREESing up today re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia auditatibus con

Em re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia auditatibus con nostibero quatiusa simi, et magnam et prorepe ristionsecum qui nonserum ipsa in conse dolupta tibusae est haribusciam facea nostem harum aut recus apiende expelit liquae rera perrovidis alita.

Price Your Own Airfare$500 DISCOUNTS

VacationTime Shares

$500 DISCOUNTS

Em re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia auditatibus con nostibero quatiusa simi, et magnam et prorepe ristionsecum qui nonse-rum ipsa in conse dolupta tibusae est haribusciam facea nostem harum aut recus apiende expelit liquae rera perrovidis alita. turit, aliquid modigni hitiae cones re everat as as es a volupta speribea dus et ea ne sitat

REFINANCE

TODAY

NO FEES. NO POINTS

Em re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia auditatibus con nostibero quatiusa simi, et magnam et prorepe ristionsecum qui nonserum ipsa in conse dolupta tibusae est haribusciam facea nostem harum aut recus apiende expelit liquae rera perrovidis alita. Diamond

Jewerly

Click here for a

Em re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia auditatibus con nostibero quatiusa simi, et magnam et prorepe ristionsecum qui nonserum ipsa in conse dolupta tibusae est haribusciam facea nostem harum aut recus apiende expelit liquae rera perrovidis alita.

DISCOUNT PHARMACEUTICALS

BUY NOW AND SAVE!

FREE

Searching for bargain medication? re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia auditatibus con nostibero quatiusa simi, et magnam et prorepe ristionsecum qui nonserum ipsa in conse dolupta tibusae est haribusciam facea nostem harum aut recus

Em re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia auditatibus con nostibero quatiusa simi, et magnam et prorepe ristionsecum qui nonserum ipsa in conse dolupta tibusae est haribus-ciam facea nostem harum aut recus apiende expelit liquae rera perrovidis alita. turit, aliquid modigni hitiae cones re everat as as es a volupta speribea dus et ea ne sitat

TERM LIFEINSURANCE

CALL TODAY FOR RATES

Call our o�ces for a free re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia auditatibus con nostibero quatiusa simi, et magnam et prorepe ristionsecum qui nonserum ipsa in conse dolupta tibusae est haribusciam facea nostem harum aut recus apiende

$100 OFF YOUR NEXT

VISITVisit our website re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia auditatibus con nostibero quatiusa simi, et magnam et prorepe ristionsecum qui nonserum ipsa in conse dolupta tibusae est haribusciam facea nostem harum aut recus apiende

Page 8: Dell - Anatomia de um cyber ataque.pdf

O malware oculto proporciona ao autor do ataque as chaves de sua rede.

2012 Dell SonicWALL. Todos os direitos reservados.

Tipo de malware 2: Malware de controle

esperando para executar comandos ou ataques em outro momento. Os trojans �código executável incorporados em outra aplicação (normalmente de uso comum)� normalemente estão desenhados paraque um usuário de con� ança os envie sem saber. Os trojans de acesso remoto (RATs) criam backdoors para o controle remoto.

Os rootkits são ainda mais prejudiciais. Se escondem nos recursos de baixo nível, subordinados ao sistema operacional, para proporcionar aos autores do ataque acesso ilimitado à rede, e inclusive podem passar desapercebidos pelas soluções de antivírus conven- cionais. Os criminosos frequentemente utilizam trojans e rootkits para criar sistemas zumbi, de que podem lançar ataques de saída botnet.

Outros tipos de malware permanecem ocultos

Page 9: Dell - Anatomia de um cyber ataque.pdf

Os vírus e os worms podem destruir sua rede e seu negócio.

82012 Dell SonicWALL. Todos os direitos reservados.

Tipo de malware 3: Malware destrutivo

para avariar os equipamentos. São capazes de limpar todo o disco rígido de um computador, afetando os dados de qualquer utilidade em questão de segundos. Para suportar uma verdadeira ameaça, os vírus, que normalmente se propagam através de arquivos compartilhados, downloads da Web ou arquivos anexos de e-mails, devem ser executados no sistema de destino. Uma vez ativados, os vírus em geral se autorreplicam através do sistema infectado. Os vírus Seek-and-destroy (buscar e destruir) estão especializados em tipos de arquivos especí� cos ou partes determinadas do disco rígido.

Diferente dos vírus, os worms podem se propagar pelas redes sem a intervenção dos usuários. Os sistemas infectados por um worm veri�cam a rede local em busca de outros sistemas a atacar. Uma vez localizado um objetivo, o worm explora as vulnerabilidades do sistema operacional e lhe injeta um código malicioso. Ainda que as vezes se consideram como uma mera irritação, os worms também podem propagar outros tipos de malware e prejudicar o sistema.

Os vírus de computador geralmente são desenhados

Page 10: Dell - Anatomia de um cyber ataque.pdf

Um cyber criminoso especialista pode comprometer sua rede sem que você nunca o saiba.

9 2012 Dell SonicWALL. Todos los derechos reservados.

a4 fase de ataque: Eliminação de provas

eliminar as provas forenses do sistema infectado. Uma estratégia preparatória consiste em camu�ar os passos anteriores ao ataque da melhor forma possível. Por exemplo, um cyber criminoso pode apropiar-se da informação de acesso de um usuário legítimo da rede, o que lhe permitiria entrar na mesma sem despertar suspeitas, ou utilizar aplicações comuns, como a mensagem instantânea, para inserir arquivos maliciosos ou extrair informação.

Um dos principais objetivos desta fase é apagar qualquer rastro do ataque que tenha �cado no sistema. Para isso, os criminosos cibernéticos podem eliminar, ora de forma manual ora automática, os registros das linhas de comandos ou eventos, desativar os alarmes e ampliar o software antiquado ou atualizá-lo mediante correções uma vez cometido o ataque. Além disso, os hackers e os ladrões cibernéticos geralmente utilizam vírus e worms para destruir provas potencialmente incriminatórias.

A última fase do ciclo de um ataque consiste em

Page 11: Dell - Anatomia de um cyber ataque.pdf

10 2012 Dell SonicWALL. Todos los derechos reservados.

Firewalls de próxima geração da Dell SonicWALL

soluções de proteção contra todas as formas de cyber ataques e malware.

� Os Firewalls de próxima geração (NGFW) da Dell SonicWALL, com tecnologia de Inspeção profunda de pacotes sem cache (RFDPI) e uma arquitetura paralela multinúcleo, exploram e analizam o trá�co de entrada e de saída para identi�car múltiplas ameaças, aplicações e protocolos a velocidade de cabo e sem limitações de tamanho de arquivo.

� Baseado na informação procedente dos milhões de pontos de contato da rede GRID (defesa inteligente de resposta global) da Dell SonicWALL,o Centro de ameaças da Dell SonicWALL proporciona informação e análise contínua sobre a natureza e o comportamento dinâmico das ameaças. O laboratório de investigação da Dell SonicWALL processa continuamente esses dados e coloca à disposição contramedidas e atualizações dinâmicas para combater as mais recentes ameaças.

� O Dell SonicWALL SuperMassive E10800 com SonicOS 6.0, está entre os produtos que obtiveram a quali�cação "Recomendado" da empresa líder de avaliação independente de produtos de segurança NSS Labs, o Firewall de próxima geração (NGFW) que maior nível de proteção global oferece. Todos os Firewalls da Dell SonicWALL, desde o TZ 105 até o SuperMassive E10800, utilizam esta base de código única para SonicOS.

� �A Dell SonicWALL oferece uma linha completa de

Page 12: Dell - Anatomia de um cyber ataque.pdf

11 2012 Dell SonicWALL. Todos os direitos reservados.

Firewalls de próxima geração da Dell SonicWALL

Prevention, and Application Intelligence e Control Service da Dell SonicWALL proporcionam proteção inteligente de segurança de rede em tempo real contra as mais recentes ameaças mistas, como vírus, spyware, worms, trojans, vulnerabilidades de software e outros tipos de código malicioso.

- O serviço de prevenção de invasões (IPS) impede os autores de ataques de explorarem as vulnerabilidades conhecidas (fase 2 do ciclo de um ataque)

- As funções de antivírus e antispyware na porta de entrada evitam que os hackers instalem ou carre- guem malware em um sistema comprometido (fase 3 do ciclo de um ataque)

- As funções de inteligência e controle de aplicações impedem os hackers de utilizarem aplicações comuns para transmitir dados para/dosistema comprometido (fase 4 do ciclo de um ataque)

� Em conjunto com os Firewalls de próxima geração Dell SonicWALL, o software Enforced Client Anti-Virus e Anti Spyware da Dell SonicWALL oferece proteção antivirus e antispyware completa reforçada na porta de entrada para Pcs e Notebooks.

Os Firewalls de próxima geração da Dell SonicWALL garantem que todos os computadores que entrarem na rede tenham instalada e ativada a versão mais recente de software antivirus e antispyware.

Gateway Anti-virus, Anti-spyware, Intrusion

Page 13: Dell - Anatomia de um cyber ataque.pdf

12 2012 Dell SonicWALL. Todos os direitos reservados.

� Dell SonicWALL Clean Wireless� integra os Firewalls de próxima geração Dell SonicWALL com pontos de acesso sem �o 802.11 a/b/g/n universais proporcionando funções de segurança avançadas, como WiFiSec, Virtual APs (VAP) e serviços de detecção de invasões sem �o (WIDS).

� Em conjunto com as soluções Secure Remote Access (SRA) da Dell SonicWALL, os Firewalls de próxima geração (NGFW) proporcionam tecnologia Clean VPN�, que decifra e explora todo o trá�co SSL VPN autorizado em busca de malware antes que penetre na rede e acrescenta autenticação reforçada, criptogra�a de dados e políticas granulares de acesso.

� A série Email Security da Dell SonicWALL proporciona proteção completa de email para computadores de todos os tamanhos: não só detém os ataques de spam, vírus e phishing, como ainda contribui para o cumprimento das políticas internas e das normas legais.

� As soluções de análise de �uxo de tráfego de aplicações da Dell SonicWALL, que incluem o Sistema de gestão global GMS 7.0, Scrutinizer e Analyzer, melhoram a detecção de ameaças graças à análise de tráfego tanto histórico como em tempo real. Proporcionam uma visão detalhada e completa do tráfego de aplicações, o uso de largura de banda e as ameaças de segurança, assim como funções forenses e�cazes e de resolução de problemas.

Soluções de segurança completas integradas da Dell SonicWALL

Page 14: Dell - Anatomia de um cyber ataque.pdf

Copyright 2012 Dell Inc. Dell SonicWALL é uma marca da Dell Inc. e os demais nomes de produtos e serviçõs assim como slogans da Dell SonicWALL são marcas comerciais da Dell Inc. Os demais nomes de produtos e empresas aquí mencionados podem ser marcas registradas e/ou marcas comerciais registradas de seus

Como posso ter mais informação?

respectivos proprietários. 07/12 DSNWL 0090TM

Envie seus comentários sobre este white paper ou sobre qualquer outra necessidade da Dell SonicWALL para [email protected].

Sobre Dell SonicWALLDell SonicWALL proporciona soluções inteligentes de segurança de rede e proteção de dados que permitem aos clientes e partners protegerem, controlarem e escalarem suas redes globais de forma dinâmica. Reconhecida como empresa líder da indústria por Gartner e NSS Labs, a Dell SonicWALL protege organizações de todo tipo mediante sua tecnologia ultrarrápida de exploração multiameaça baseada em informações compiladas globalmente. Se desejar obter mais informações, visite nossa página Web em www.sonicwall.com. Siga-nos no twitter @DellSonicWALLBR