Ataques cibernéticos: como se defender utilizando o perímetro definido por software
- Crédito de Imagens:Divulgação - Escrito ou enviado por Dino
- SEGS.com.br - Categoria: Seguros
Tecnologia é uma das apostas dos especialistas da Cyxtera para mitigar ameaças
Ataques cibernéticos podem acontecer a qualquer momento, podendo assumir a forma de ameaças internas ou externas. Por isso, uma arquitetura de perímetro definido por software (SDP), tecnologia de segurança que protege e torna os usuários e dispositivos invisíveis, foi desenvolvida para mitigar esses ataques à rede. Existem quatro explorações comuns usadas pelos hackers para acessar redes e quatro maneiras de se proteger utilizando o SDP, de acordo com os especialistas da Cyxtera, provedora líder de segurança digital focada na detecção e prevenção total de fraudes eletrônicas.
Negação de serviço distribuída
O número de ataques globais de negação de serviço distribuída (DDoS) está se tornando uma das formas mais comuns de ataques cibernéticos. Trata-se de uma tentativa mal-intencionada de interromper o tráfego normal de um servidor, serviço ou rede sobrecarregando o alvo ou sua infraestrutura circundante com uma enxurrada de tráfego da Internet. O SDP elimina ataques DDoS contra recursos de rede, tornando-os invisíveis ou indetectáveis.
Man-in-the-Middle
Um ataque do tipo Man-in-the-Middle (MitM) ocorre quando um invasor intercepta as comunicações entre duas partes para espionar secretamente ou modificar o tráfego que circula entre ambos. Os invasores podem aproveitar os ataques do MitM para roubar credenciais de login ou informações pessoais, espionar a vítima, sabotar as comunicações ou corromper os dados. O SDP permite que os usuários acessem recursos protegidos, criando e removendo dinamicamente regras de firewall nos seus gateways, vinculando cada dispositivo individual a usuários específicos. O SDP analisa a identidade, o projeto/hora e o local do usuário, e avalia seu contexto em relação às condições predefinidas antes de conceder acesso.
Explorações de aplicativos públicos
A falsificação de solicitações entre sites (CSRF), o script entre sites (XSS) e a injeção SQL (SQLi) são todas explorações de aplicativos que injetam código, enganando navegadores ou aplicativos para executar ações maliciosas. O SDP fornece microssegmentação refinada, entre clientes e servidores protegidos, para restringir os aplicativos a se comunicarem apenas com IPs, portas e/ou protocolos específicos aprovados por meio de túneis criptografados. Construindo essencialmente um microperímetro em torno de uma carga de trabalho, aplicativo ou banco de dados.
De acordo com Michael Lopez, VP e gerente-geral de Total Fraud Protection da Cyxtera, a tecnologia de autorização de pacote único encobre a infraestrutura para que apenas usuários verificados possam se comunicar com o sistema, deixando-o invisível para varreduras de portas. "Gateways e controladores que protegem aplicativos são completamente encobertos. Uma varredura de porta do sistema não exibirá portas abertas, o que reduz significativamente a superfície de ataque e evita o seu reconhecimento, limitando o movimento lateral na rede", afirma.
Movimento lateral
Os ataques Pass the Hash (PtH) e Pass the Ticket (PtT) se concentram na autenticação do acesso do usuário, capturando credenciais usando técnicas diferentes para acessar os sistemas. Os atacantes costumam usar essas artimanhas para se mover lateralmente dentro da rede, uma vez que eles estabelecem um ponto de apoio ou persistência (estrutura MITRE ATT & CK). O SDP cria túneis TLS criptografados mutuamente para aplicativos protegidos depois de autenticar e autorizar o dispositivo e o usuário. A comunicação é permitida apenas através do túnel criptografado. Todos os outros aplicativos são impedidos de usar o mecanismo, enquanto outros dispositivos podem não conseguir acessar a rede que hospeda o aplicativo em primeiro lugar.
Ainda segundo Lopez, um perímetro definido por software que implementa o Zero Trust ajuda a evitar alguns métodos convencionais de ataques. "O SDP é essencial para proteger o ambiente digital e pode ajudar a abater os métodos frequentemente utilizados pelos hackers. O modelo de segurança demonstrou parar todas as formas de ataques à rede, incluindo DDoS, Man-in-the-Middle, Server Query (OWASP10) e Ameaça Persistente Avançada", finaliza.
Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
https://www.facebook.com/groups/portalnacional/
<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte... www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. - Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>