Published By - Brian Curtis

PARE ATAQUES ATERRADOS SEM DESCARREGAR O TRÁFEGO

PARE ATAQUES ATERRADOS SEM DESCARREGAR O TRÁFEGO

Os atores de ameaça são astutos. Eles usam uma variedade de técnicas para ocultar seus ataques e evitar a detecção. Com o tráfego HTTPS respondendo por mais de dois terços de todo o tráfego da Web, a criptografia se tornou o método de escolha para contornar as defesas corporativas. A criptografia é apenas uma das muitas táticas evasivas que os invasores têm em suas mangas coletivas; eles também codificam o conteúdo do tráfego, compactam e compactam arquivos e empregam muitas outras técnicas para passar pelos controles de segurança.

A ascensão da criptografia SSL

O uso da criptografia Secure Sockets Layer2 ou SSL2 explodiu na última década, crescendo de aproximadamente 26% de todo o tráfego da Internet em janeiro de 2014 para 69% em fevereiro de 2018.3 Preocupações aumentadas sobre privacidade e incentivos da indústria para adotar criptografia motivaram os proprietários de aplicativos todos os tamanhos para criptografar o acesso ao site. Além disso, a rápida proliferação de certificados SSL gratuitos e de baixo custo trouxe a criptografia ao alcance de praticamente todos os desenvolvedores da web.

Detectando ameaças internas sem descriptografar o tráfego

Quando os invasores obtêm acesso à rede da vítima, eles podem usar qualquer número de técnicas evasivas para evitar controles de segurança. Em vez de depender de malware, eles podem aproveitar utilitários comuns, como o PowerShell® ou ferramentas nativas do sistema, para explorar uma rede comprometida e transferir dados. Os invasores podem roubar credenciais e passar de um endpoint para um endpoint sem necessariamente violar as políticas de segurança ou configurar alarmes internos. No entanto, os invasores inevitavelmente se trairão à medida que realizam reconhecimento e expandem sua presença na rede porque suas ações se desviarão do comportamento passado e do comportamento de outros usuários ou dispositivos na rede. À medida que tentam explorar a rede e controlar outros dispositivos, eles acessam novos destinos, usam novos protocolos, fazem login em sistemas com contas de usuário incomuns e exibem outras alterações no comportamento que revelam sua intenção mal-intencionada.

Design Resistente à Evasão

Em vez de procurar assinaturas de ataque, a Magnifier faz o perfil do comportamento do usuário e do dispositivo para detectar anomalias indicativas de um ataque. Sua robusta detecção de ataques é baseada não no conteúdo transferido, mas nos atributos da comunicação, incluindo qual usuário e host iniciaram uma conexão, qual destino eles acessaram e qual protocolo eles usaram.

Detectar cada estágio de um ataque em andamento com análise comportamental

  • Movimento lateral
  • Atividade de comando e controle
  • Exfiltração de dados
  • Pontos finais comprometidos

Como o comportamento de perfis da lupa quando o tráfego é criptografado

A Lupa detecta ataques mesmo quando os agentes de ameaças tentam usar criptografia ou ofuscação para evitar a detecção. A criptografia em nível de aplicativo não afeta a precisão dos algoritmos de detecção de ataques da Magnifier pelas razões a seguir.

Download Resource

Leave a Reply

Your email address will not be published. Required fields are marked *

Show Buttons
Share On Facebook
Share On Twitter
Share On Linkedin
Hide Buttons