Home Canal Leitor McAfee Ameaças avançadas demandam uma nova abordagem

McAfee Ameaças avançadas demandam uma nova abordagem

por Paulo Fernandes Maciel

Ameaças avançadas demandam uma nova abordagem para a segurança do endpoint
malware
Artigo de *Bruno Zani

Uma nova onda de malware avançado está buscando lacunas nas defesas dos endpoint convencionais e novas formas de explorá-las.

Esses malwares usam técnicas como criptografia e polimorfismo para mascarar sua verdadeira intenção, atingindo as empresas com ataques de “dia-zero”;

Os quais as ferramentas de segurança baseadas em assinatura não conseguem identificar.

Esses ataques usam executáveis sofisticados capazes de reconhecer quando estão sendo analisados em ferramentas de sandbox e, assim, atrasar a execução.

Eles também incluem arquivos legítimos e aplicativos que aparecem limpos na superfície, mas que contém código malicioso embutido e acionado por gatilhos posteriores.

Os responsáveis pela segurança nas empresas correm contra o relógio para detectar, conter e remediar as novas ameaças e muitas vezes não conseguem.

Quando vários produtos de defesa de endpoint não se comunicam uns com os outros, isso exige etapas extras e grande esforço manual dos administradores.

Muitos recursos são necessários para filtrar tantos alertas, gerados por várias soluções em vários pontos diferentes.

E o tempo entre a detecção e a remediação só aumenta.

É preciso pensar em uma abordagem de segurança diferente para aumentar a proteção do endpoint. Imagine um sistema unificado, totalmente integrado, com várias camadas de defesa que pudesse responder a novos eventos imediatamente, sem intervenção humana.

Em vez de depender de diversas ferramentas de segurança diferentes, usar técnicas de machine learning para parar a maioria das ameaças antes que elas atinjam os endpoints.

Para conter ameaças avançadas e de dia-zero é preciso incluir análises de estrutura e comportamento de malwares no sistema de segurança.

Os cibercriminosos podem alterar o aspecto do código, mas ainda será um malware.

Portanto, é provável que ele compartilhe muitos atributos com ataques já conhecidos, o que torna possível analisar o código binário estático para comparar a estrutura dos executáveis suspeitos com as ameaças já conhecidas.

Da mesma forma, mesmo sendo desconhecido, o malware vai sempre seguir certo comportamento.

Ao comparar o comportamento real do código com perfis de centenas de milhões de amostras de malware é possível;

Identificar e bloquear o arquivo se este começar a se comportar maliciosamente;

Como substituir arquivos ou fazer alterações de registro que correspondam ao comportamento de outro malware conhecido.

Com esses recursos é possível reduzir as etapas manuais e interromper a maioria das ameaças antes que essas possam danificar o endpoint.

Ao usar defesas integradas e automatizadas, o resultado é um modelo em constante evolução, cada nova ameaça detectada melhora as defesas da organização como um todo.

Bruno Zani

*Bruno Zani é gerente de engenharia de sistemas da McAfee no Brasil

Você também pode gostar

Deixe um Comentário

Ao navegar neste site, você aceita os cookies que usamos para melhorar sua experiência. Aceito Mais informações