Proteção para ambiente de T.I

7 ameaças atuais que exigem proteção avançada no ambiente de TI

901 311 Microservice

Os ataques cibernéticos estão cada vez mais avançados e frequentes, por isso é preciso buscar soluções de proteção com esse mesmo nível de sofisticação.

Os invasores têm uma série de estratégias e possibilidades para tentar invadir os ambientes de TI das empresas. Neste artigo, vamos mostrar 7 ameaças atuais e que exigem proteção avançada.

Confira como evitar o prejuízo com vazamento de informações aqui.

1- Movimento lateral

No movimento lateral, o invasor consegue acessar contas confidenciais por meio de outras contas que não são confidenciais. Ele pode roubar a credencial de um usuário que já está armazenada em um computador e mover-se lateralmente para mais usuários e recursos.

 2- Alteração de grupo confidencial

 Neste tipo de ataque o invasor consegue adicionar usuários a determinados grupos considerados privilegiados e assim passa a conseguir acessos a mais recursos.

3- Força bruta

No ataque de força bruta, o invasor tenta fazer a autenticação usando muitas senhas para muitas contas diferentes, até que encontre uma delas que seja correta e consiga acessar uma das contas. A partir dessa autenticação inicial, ele consegue fazer outros tipos de ataque para ampliar seu acesso a diferentes recursos.

 4-  Redução de nível de criptografia

O invasor tenta fazer uma redução do nível de criptografia em um dos campos do protocolo Kerberos, e então, esse campo com criptografia enfraquecida se torna um alvo mais fácil para tentativas de ataques de força bruta.

 5- Pass-the-Hash

No ataque passagem de Hash, roubam o hash NTLM – sequência única de caracteres que representa uma informação – de um usuário de um computador, e usam essa identidade para conseguir obter o acesso em outro computador.

Saiba mais sobre Multi Factor Authentication e tenha mais segurança contra ataques com uso indevidos de senhas.

6- Pass-the-Ticket

No ataque passagem de ticket o invasor rouba um ticket do protocolo Kerberos de um computador e usam para acessar outro equipamento. Nesse tipo de ataque, esse mesmo ticket é usado em dois ou mais computadores diferentes.

7- Skeleton Key

O Skeleton Key é um malware que possibilita a autenticação nos controladores de domínio, com qualquer conta, sem necessidade de saber a senha.

Como se proteger com eficiência?

Para detectar atividades suspeitas e impedir o ataque dessas ameaças avançadas é preciso ter uma solução que monitore o comportamento dos usuários, dos dispositivos e dos recursos utilizados, com agilidade e abrangência local e na nuvem.

É importante que a solução consiga abranger as várias fases do ataque cibernético, iniciando já na etapa de reconhecimento, quando os invasores recolhem informações iniciais sobre o ambiente, com quais ativos e identidades existem, até a fase de persistência, quando ele usa várias técnicas, credenciais e pontos de entrada para tentar a invasão.

Além dessas 7 ameaças que citamos, existem várias outras atualmente. Sua empresa já está protegida contra elas? Ainda não? Então, entre em contato com a Microservice e proteja seu ambiente de TI.

SP (11) 4063-8108 | RJ (21) 4063-3343 | MG (31) 4063-7161 | PR (41) 4063-7161 | SC (47) 3322-2343 | RS (51) 4063-7161 | PE (81) 4062-9072