Segurança digital: o que é preciso saber sobre o Zero Day?
As ameaças virtuais estão evoluindo tão ou mais rápido que a tecnologia e se apresentam cada vez mais complexas, customizadas e direcionadas para organizações específicas.
O modelo de proteção de segurança reativo não é mais suficiente para proteger os dados. Isto se deve as diversas descobertas de vulnerabilidades nos softwares embarcados nos diversos tipos de dispositivos: relógios, roteadores, celulares, tablets, computadores pessoais, servidores e até mesmo geladeiras e televisões conectadas a internet. É inevitável que aconteça da mesma forma que um ladrão descobre falhas na segurança de um cofre, os softwares estão propensos a comportamentos inesperados e falhas que podem ser exploradas para comprometer a segurança digital.
Quando o alvo é direcionado, e não afetado massivamente, o atacante procura estudar os “passos” da vítima, quais lugares ela costuma navegar e através de quais equipamentos. Se ele identificou nas redes sociais, por exemplo, que o indivíduo gosta de um determinado tipo de vinho, ele pode criar um e-mail falso (phishing) com promoções atraentes e conseguir, assim, que o alvo clique no link e em muitos casos baixe e execute o arquivo malicioso. Em alguns casos a exploração acontece já no acesso ao site comprometido que poderá utilizar um código malicioso que explora vulnerabilidades no alvo. Feito isso, o atacante consegue ganhar acesso no dispositivo e atingir seu objetivo. Após comprometido um dispositivo no ambiente alvo, o atacante ainda pode procurar por outros equipamentos/sistemas recursivamente até encontrar o objetivo final. Os ataques direcionados sempre tem um alvo específico e podem levar meses para serem identificados.
Exemplos já declarados publicamente demonstram o quanto as empresas estão vulneráveis aos ataques direcionados podendo ou não estarem ligados com algum gênero de espionagem industrial ou até mesmo procurando rápido retorno financeiro. Exatamente por isso é preciso tomar medidas para proteger as máquinas e a rede das vulnerabilidades e ameaças Zero Day.
O que é o Zero Day?
As vulnerabilidades Zero Day são aquelas descobertas e exploradas por atacantes sem que o fabricante do software tenha conhecimento de tal falha e consequentemente antes que se criem patches para correção.
Nos últimos anos, ocorreram críticos ataques Zero Day no mundo e que afetarem milhares de pessoas em serviços mantidos por grandes empresas.
Como proteger seu negócio?
Nenhuma empresa consegue se proteger totalmente contra os ataques desse tipo.
Entretanto, é possível tomar medidas para reduzir a superfície de exploração com a implementação de boas práticas preventivas de segurança digital, fortalecimento da proteção proativa com soluções que se comprometem a bloquear o máximo de ações maliciosas e também investindo na detecção de comportamentos possivelmente maliciosos. Desta forma é possível identificar e bloquear o atacante em alguma fase do ataque.
Mesmo que manter-se completamente atualizado algumas vezes pareça impossível devido a descoberta diária de inúmeras vulnerabilidades é importante considerar soluções de IPS/IDS (Intrusion Prevention/Detection System) que funcionam como mais uma camada de proteção contra estas vulnerabilidades enquanto não houver uma correção do fabricante do software ou a correção não estiver totalmente implementada no ambiente. Nestas soluções é comum nos referirmos como Virtual Patching, afinal a correção não é instalada na máquina, porém as tentativas de ataque serão filtradas e bloqueadas impedindo a exploração da vulnerabilidade presente no software.
Sem a proteção adequada é possível um rápido ataque dos criminosos, pois em casos mais genéricos uma vez descobertas, essas vulnerabilidades são divulgadas rapidamente na internet, porém em casos de ataques avançados e direcionados essas vulnerabilidades podem permanecer privadas ao atacante/grupo e ser usadas para exploração por mais tempo sem conhecimento do fabricante do software.
Proteja sua empresa da ação dos criminosos virtuais.
Fonte: Trend Micro http://www.trendmicro.com.br/