Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Indicadores de Compromisso, chave para detectar e resolver incidentes de forma ágilEquipe Cytomic, unidade da Panda Security 23 septiembre, 2020 A resposta rápida e ágil a incidentes é um aspecto básico de uma boa estratégia de segurança cibernética. Aos poucos, mais e mais empresas vão tomando consciência disso, e isso se demonstra na evolução favorável que o tempo de remediação está tendo. Essa afirmação é corroborada pelo último estudo publicado pela SANS sobre incident response, que mostra que, pelo segundo ano consecutivo, houve uma melhoria na forma como as equipes respondem aos incidentes. 67% dos entrevistados indicam que passaram da detecção à contenção em menos de 24 horas, um aumento de 6% em relação ao ano anterior. Além disso, 89% dos esforços de remediação ocorrem no primeiro mês, período que, dependendo da natureza do incidente, pode ser considerado razoável. No entanto, como resultado desses números, ainda há espaço para melhorias. Para proteger e manter uma infraestrutura de TI (Inteligência de Ameaças), a estratégia de defesa cibernética deve ser capaz de detectar todas as atividades anômalas o mais rápido possível, identificá-las e reagir rapidamente ao incidente. Além disso, também é essencial realizar análises avançadas de todos os eventos de segurança para reunir padrões e informações potencialmente maliciosas no que é chamado de Indicador de Compromisso (IOC), que ajuda contextualizando a descrição do incidente para que as empresas desvendar a natureza do dano que você sofreu e reagir a ele. Pesquise IOCs, uma obrigação Considerando a velocidade com que o crime cibernético progride, a rapidez com que um incidente é detectado e mitigado é crucial para a sobrevivência de qualquer empresa. Para agilizar a identificação do dispositivo e a resposta a ameaças, não é possível ter um provedor de serviços com suporte de pesquisa em tempo real e retrospectiva para IOCs, bem como regras avançadas de hunting (Yara) no endpoint, não é uma opção a escolher, mas uma necessidade. Mas, a que se deve essa importância? No caso de um incidente em uma organização, a capacidade de pesquisar indicadores de comprometimento em tempo real em todo o conjunto de endpoints da empresa permite a identificação mais rápida dos dispositivos que estão sendo atacados e tomar as medidas de remediação pertinentes para conter a violação o mais rápido possível e reduza o tempo de exposição. Em suma, com a busca pelos IOCs, a equipe de TI e o CISO têm maior visibilidade do ambiente e do que está acontecendo, podendo antecipar o problema e detê-lo antes que as consequências se agravem. Fortalecimento da estratégia com um plano de Incident Response O pessoal de segurança cibernética não deve apenas usar esses indicadores de comprometimento em seu benefício, mas também reforçar sua estratégia com um plano de Incident Response e soluções de ponta que lhes permitam manter uma abordagem proativa e responder às ameaças de forma eficaz. Para atender – e superar – os padrões de eficácia na resposta a incidentes de segurança cibernética, há cinco etapas a serem consideradas: preparar um plano de resposta robusto com antecedência que ajude a prevenir violações; assim que a ameaça for detectada, determine a causa do incidente para tentar contê-la; avaliar todos os esforços realizados e necessários para dar a melhor resposta (triagem e análise); conter o dano, erradicá-lo e recuperá -lo; e aplique as mudanças apropriadas à estratégia de segurança cibernética para evitar que aconteça novamente. Visibilidade e inteligência ao serviço da resposta a incidentes Neste contexto em que se vêem as vantagens da procura de IOCs e de um plano de resposta e remediação firme e atualizado para mitigar os danos, é muito importante dispor da tecnologia de ponta disponível. Por exemplo, existem soluções no mercado que são capazes de acelerar a resposta a incidentes e a busca por ameaças malwareless com base em análises comportamentais em escala da nuvem. Nesse sentido, tecnologias como as bibliotecas de Threat Hunting ou Jupyter Notebooks são recursos que devem estar presentes para dar visibilidade e inteligência à busca efetiva de ameaças, investigação acelerada e ação imediata no endpoint. As investigações pré-construídas, os Jupyter Notebooks, também favorecem uma curva de aprendizado curta para analistas e hunters por serem autoexplicativas, extensíveis e repetíveis. Uma detecção precoce é definitivamente a primeira etapa para conter e erradicar uma rede de invasores, mas isso é inútil sem uma ação imediata nos endpoints , como o mecanismo de resposta, e é aí que entram em jogo as ferramentas dos postos avançados que são capaz de amplificar as capacidades do SOC para distinguir entre a atividade esperada e ações anômalas que podem indicar a presença de uma ameaça. Adversarial Attacks, o inimigo da inteligência artificial (II)Cibersegurança para a digitalização Industrial: chaves para uma abordagem com êxito
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...