Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Indicadores de Compromisso, chave para detectar e resolver incidentes de forma ágilEquipe Cytomic, unidade da Panda Security 23 septiembre, 2020 A resposta rápida e ágil a incidentes é um aspecto básico de uma boa estratégia de segurança cibernética. Aos poucos, mais e mais empresas vão tomando consciência disso, e isso se demonstra na evolução favorável que o tempo de remediação está tendo. Essa afirmação é corroborada pelo último estudo publicado pela SANS sobre incident response, que mostra que, pelo segundo ano consecutivo, houve uma melhoria na forma como as equipes respondem aos incidentes. 67% dos entrevistados indicam que passaram da detecção à contenção em menos de 24 horas, um aumento de 6% em relação ao ano anterior. Além disso, 89% dos esforços de remediação ocorrem no primeiro mês, período que, dependendo da natureza do incidente, pode ser considerado razoável. No entanto, como resultado desses números, ainda há espaço para melhorias. Para proteger e manter uma infraestrutura de TI (Inteligência de Ameaças), a estratégia de defesa cibernética deve ser capaz de detectar todas as atividades anômalas o mais rápido possível, identificá-las e reagir rapidamente ao incidente. Além disso, também é essencial realizar análises avançadas de todos os eventos de segurança para reunir padrões e informações potencialmente maliciosas no que é chamado de Indicador de Compromisso (IOC), que ajuda contextualizando a descrição do incidente para que as empresas desvendar a natureza do dano que você sofreu e reagir a ele. Pesquise IOCs, uma obrigação Considerando a velocidade com que o crime cibernético progride, a rapidez com que um incidente é detectado e mitigado é crucial para a sobrevivência de qualquer empresa. Para agilizar a identificação do dispositivo e a resposta a ameaças, não é possível ter um provedor de serviços com suporte de pesquisa em tempo real e retrospectiva para IOCs, bem como regras avançadas de hunting (Yara) no endpoint, não é uma opção a escolher, mas uma necessidade. Mas, a que se deve essa importância? No caso de um incidente em uma organização, a capacidade de pesquisar indicadores de comprometimento em tempo real em todo o conjunto de endpoints da empresa permite a identificação mais rápida dos dispositivos que estão sendo atacados e tomar as medidas de remediação pertinentes para conter a violação o mais rápido possível e reduza o tempo de exposição. Em suma, com a busca pelos IOCs, a equipe de TI e o CISO têm maior visibilidade do ambiente e do que está acontecendo, podendo antecipar o problema e detê-lo antes que as consequências se agravem. Fortalecimento da estratégia com um plano de Incident Response O pessoal de segurança cibernética não deve apenas usar esses indicadores de comprometimento em seu benefício, mas também reforçar sua estratégia com um plano de Incident Response e soluções de ponta que lhes permitam manter uma abordagem proativa e responder às ameaças de forma eficaz. Para atender – e superar – os padrões de eficácia na resposta a incidentes de segurança cibernética, há cinco etapas a serem consideradas: preparar um plano de resposta robusto com antecedência que ajude a prevenir violações; assim que a ameaça for detectada, determine a causa do incidente para tentar contê-la; avaliar todos os esforços realizados e necessários para dar a melhor resposta (triagem e análise); conter o dano, erradicá-lo e recuperá -lo; e aplique as mudanças apropriadas à estratégia de segurança cibernética para evitar que aconteça novamente. Visibilidade e inteligência ao serviço da resposta a incidentes Neste contexto em que se vêem as vantagens da procura de IOCs e de um plano de resposta e remediação firme e atualizado para mitigar os danos, é muito importante dispor da tecnologia de ponta disponível. Por exemplo, existem soluções no mercado que são capazes de acelerar a resposta a incidentes e a busca por ameaças malwareless com base em análises comportamentais em escala da nuvem. Nesse sentido, tecnologias como as bibliotecas de Threat Hunting ou Jupyter Notebooks são recursos que devem estar presentes para dar visibilidade e inteligência à busca efetiva de ameaças, investigação acelerada e ação imediata no endpoint. As investigações pré-construídas, os Jupyter Notebooks, também favorecem uma curva de aprendizado curta para analistas e hunters por serem autoexplicativas, extensíveis e repetíveis. Uma detecção precoce é definitivamente a primeira etapa para conter e erradicar uma rede de invasores, mas isso é inútil sem uma ação imediata nos endpoints , como o mecanismo de resposta, e é aí que entram em jogo as ferramentas dos postos avançados que são capaz de amplificar as capacidades do SOC para distinguir entre a atividade esperada e ações anômalas que podem indicar a presença de uma ameaça. Adversarial Attacks, o inimigo da inteligência artificial (II)Cibersegurança para a digitalização Industrial: chaves para uma abordagem com êxito
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...
Telefónica Tech Boletim semanal de Cibersegurança 3 – 9 dezembro Nono 0-day do ano no Chrome O Google lançou o Chrome 108.0.5359.94 para Mac e Linux, e o 108.0.5359.94/.95 para Windows, que corrige uma vulnerabilidade de 0-day, a nona detectada...
Telefónica Tech Boletim semanal de Cibersegurança 28 outubro – 4 novembro Uso de Raspberry Robin em cadeias complexas de infecção Pesquisadores da Microsoft relataram nos últimos dias novas descobertas sobre o malware Raspberry Robin. De acordo com sua análise, esse software...
Telefónica Tech Boletim semanal de cibersegurança, 30 abril — 6 maio TLStorm 2 – Vulnerabilidades em Switches Aruba e Avaya Pesquisadores da Armis descobriram cinco vulnerabilidades na implementação de comunicações TLS em vários modelos de switch Aruba e Avaya. Especificamente, as...