A perspectiva de um ladrão: métodos de ataque evasivos
Os hackers criminosos continuam encontrando maneiras criativas de evitar a detecção, descobrindo as falhas na segurança e encontrando uma forma de entrar na rede sem serem detectados. Eles se prepararam e adquirem conhecimentos sobre as suas defesas de rede, as técnicas avançadas de evasão (AETs – Advanced Evasive Techniques) que eles utilizam desafiam como nunca a segurança das redes, explorando os pontos fracos em todos os níveis da infraestrutura.
Quando se trata de evasão, os cibercriminosos possuem um arsenal eficaz e diversificado de truques. Muitas das técnicas atuais de ataques evasivos modificam o malware ou o utilizam de novas maneiras para escapar de firewalls, sandboxes, gateways e da detecção por sistemas de prevenção de intrusões (IPS). Na verdade, como há milhares maneiras que os hackers podem alterar as cargas maliciosas, além das centenas de métodos de entrega possíveis, estima-se que haja mais de 800 milhões de combinações de evasão viáveis.
Confira algumas das técnicas favoritas dos hackers:
• Análise e remontagem da carga (payload)
• Ataque de início retrógado
• Evasão de callback (retorno de chamada) de malware
• Exfiltração de dados do terminal (endpoint)
Várias tecnologias inovadoras desmascaram e tornam mais claras as ameaças invisíveis e evasivas. Embora as tecnologias de comparação de padrões por meio de assinatura ainda proporcionem uma proteção básica, uma nova categoria de tecnologia monitora o comportamento do código e compartilha informações de segurança em tempo real com outros dispositivos de segurança para avaliar os níveis de ameaça entre múltiplos vetores de ameaça e tomar uma medida decisiva em resposta a um ataque.
Ataques evasivos: Se há brechas, eles vão encontrar
3,7 milhões de ataques utilizaram métodos evasivos em 2015.1
DICAS DE SEGURANÇA
- Realizar o rastreamento e inspeção contínuos das sessões de rede
- Utilizar sandboxes que inspecionem os códigos latentes
Fonte:Intel Security
Este artigo foi lido 1866 vezes!
Deixe o seu comentário