Sprache:

Herausforderungen bei der Bekämpfung von Malware-Technologien

15 Februar 2012 | In Entwicklung | 242 visualizações | Von

Hier klicken und teilen: 


Segurança onlineBis vor kurzem vor, Bekämpfung von bösartiger software (Malware) beschränkt auf die Kontrolle der Viren, Würmer, Neben einigen Arten von Spyware, die versucht, das Verhalten der Benutzer Navigation Internet verstehen. Die größte Herausforderung, bis dahin, war verstehen den Unterschied zwischen Virus und Wurm, Beachten Sie, dass das Virus in der Regel verbunden mit einer Benutzeraktion und stützt sich auf eine externe Weitergabe-Vektor (innerhalb einer ausführbaren Datei, eine DOC-Datei, etc.). Jetzt hat der Wurm die Charakteristik der Ausbreitung allein über das Netzwerk, normalerweise durch die Ausnutzung einer Schwachstelle, werden Sie auf dem Server oder in einem Benutzer-Ausrüstung.

Um diese Art von bösartigen Artefakt blockieren können ist für ein Abonnement erforderlich. (in Antivirus ou regras para os IPS de nova geração) erlaubt die Identifizierung und Abwehr, so dass die Verunreinigung eines Servers zu verhindern. Tatsächlich, Dies ist eine große Paradigmenwechsel stehen wir heute, Wo ist der Server nicht mehr das Lieblingsziel solcher virtuellen Plage. Was passiert mit zunehmender Frequenz ist die Ausbeutung von dem Computer des Benutzers, Nennen wir”Client-Side-Angriffen”. Bei dieser Art von Angriff, Das wichtigste ist, Sicherheitslücken auszunutzen, die im Browser des Benutzers vorhanden (InternetExplorer, Firefox, etc.) oder in Anwendungen, die in diese Anlagen installiert sind (vor allem Flash Player, Adobe Acrobat Reader).

Unternehmen kümmert sich in der Regel sehr viel mit der Anwendung von Sicherheits-Patches auf Servern, Neben dem Einsatz von Perimeter-Schutz-tools, als Firewall, IPS, Content-Filter etc., aber sehr wenig wird getan, um aktualisiert der Benutzer zu halten. Die Verwendung von Sicherheits-Tools, die in Kombination mit einer richtigen Sicherheits-policy, ständige Überwachung der Umwelt, Schulung des Personals auf die Techniken von Angriff und Verteidigung (Ja, Dies ist besonders wichtig), sicherlich hilft viel im Kampf gegen verschiedene virtuelle Schädlinge.

Es ist sehr wichtig, nie vergessen, die Ausrüstung, die Mobilität zu ermöglichen (Laptops, Handys, Tabletten) und dass, zur gleichen Zeit, Das Konzept haben wir am Außenrand. Uma vez que esses dispositivos móveis estejam fora da rede corporativa, alle vorhandenen Abwehrkräfte im Netzwerk Firma verschwinden und sie erleben ein viel größeres Risiko. Es gibt keinen Mangel an Beispielen: Geräte mit wi-Fi-Netzwerke an Orten wie Flughäfen, Hotelketten, sem contar quando deixamos o filho instalar algum jogo ou baixar algo em redes de Torrent.

Als ob nicht alles schlimm genug Salat von Abkürzungen, die gezwungen sind, zu merken (Virus, Wurm, Spyware, Trojaner, Phishing, etc.), jetzt, Wir haben noch die “solche” von APT (Erweiterte permanente Bedrohung). Ein neuer Name für alte Techniken.

Der große Unterschied von APT in Bezug auf, was bereits vorhanden ist, die: statt eine generische e-Mail über viagra – oder über die Afrikanisch-Prinz – Wer braucht Ihre Hilfe, um das Glück des Landes zu entfernen, im Falle einer APT, Wir haben die Verwendung von Spear-Phishing. Spear-Phishing ist ein gezielter Angriff an den Mitarbeiter/Benutzer arbeitet an der Zielgesellschaft. Sobald dieser Mitarbeiter führen Sie die Datei oder irgendwie verunreinigen die Maschine, Dieses Gerät und das Unternehmensnetzwerk werden ferngesteuert.

Auf jeden Fall, Es ist nicht schwierig, einen gezielten Angriff vorbereiten. Nur eine Suche auf Google nach @suaempresa. com.br, die Menge der e-Mails zu überprüfen, die in Newsgroups gesendet werden,etc.. Vor ein paar Jahren, in einem Test, durchgeführt in einer bestimmten Kunden-invasion, War es möglich, einen Netzwerkbenutzer zu identifizieren, die Teilnahme an einer Diskussionsgruppe über das Christentum. Não preciso nem dizer qual foi a efetividade de enviar para este usuário um link para fazer download de uma novíssima versão eletrônica da bíblia (richtig vorbereitet für Fernbedienung der Ausrüstung des Opfers, Natürlich). IE, benutzen Sie einfach einige Thema, das zieht das Interesse dieses Benutzers (Mitarbeiter). Die Chancen stehen fast 100% dass er klicken Sie auf oder führen Sie etwas.

Zusammenfassen, Es gibt keine magische Formel, die erlaubt vermeiden alle Angriffe, die genannten, aber sicherlich können wir ein paar grundlegende Empfehlungen auflisten:

1. Monitor, und monitor. Wenn möglich, auch monitor. Ein gut ausgebildetes Team und wer hat die richtigen Werkzeuge zu sammeln und korrelieren Protokolle, Sicherlich erkennen Sie Netzwerk-Traffic-Anomalien, und die Existenz einer APT darstellen können;

2. Haben Sie die richtigen Werkzeuge: SIEM, IPS, Firewall, Inhalt und AntiSPAM-Filter, Antivirus (Ja, sind auch nützlich und wichtig), AntiMalware (vor allem diejenigen, die anomale Verhalten verstehen);

3. Hat eine rigide Politik von Vulnerability management. Es ist wichtig zur Aufrechterhaltung der Umgebung aktualisiert. Ja, Wir wissen, dass es Angriffe, die 0-Day-Schwachstellen ausnutzen, aber es ist möglich, um sicherzustellen, dass ein relativ kleines Universum Angriffe darstellen. Es gibt noch kontaminierte Maschinen, die auf das Internet durch Verschulden des Benutzers oder das Unternehmen, die keinen einfachen Patch implementiert haben;

4. Geschultes Personal ist fit-team. Das Thema Informationssicherheit ist ziemlich komplett und anregend. Die andere Seite ist hochmotiviert und Informationsaustausch ständig. Wenn Ihr Unternehmen auf ein Team bereit für eine solche nicht verlassen kann, mieten Sie ein Unternehmen, das können und halten eine strenge SLA;

5. Nie vernachlässigen Sie den Endpunkt. Antivírus é importante mas não pode ser a única camada de defesa em um Desktop/laptop/tablet. Zunehmend identifizieren die Angriffe unter Verwendung von Techniken, die ihre Präsenz und Werkzeuge, die nur auf Abonnements nicht Sie.

Mit Informationen aus com.br olhardigital.uol.

Webdesigner, Técnico em Hardware, Técnico em Mecatrônica e estudante de Medicina.



Um pouco sobre nós

    O Grupo Dicas em Geral surgiu em 2007 a partir de idéias inovadoras sobre solução de problemas enfrentados diariamente por quem utiliza a Tecnologia e Informática, tanto usuários comuns quanto técnicos. Mas onde surgiu, por quê e qual é o propósito deste site?

Clique aqui e conheça!

Siga o Dicas em Geral no Google+

Video der Woche