Você está na página 1de 14

Page title appears here

This is placeholder body copy. Ebit doloreici te quo invendit maio. Eolesequi se debis dici simi olum volupta denestoria verem del erumquidit, sumquia voluptate laborem sitatia qui invendit maio. Et nulparum num sandites es as exeratur sum aliqui porectiatur, cum evendi dest faceat raest, a poritis As quiae et ant dis alit, et dos cybercriminosos quo qui re eicabor umquam ipsanda ntotasi estratgias e ferramentas perum doluptionsed ea cum dem e como det-los. fuga. It pel ipsunt mo quunt. quiae vere adi reces etur suntionsequi repersperum la sequi solesequi se debis dici simi Borehen imolum voluptate laborem sitatia qui

Anatomia de um cyber ataque

ndice de contedo
Introduo 1a fase de ataque: Reconhecimento e compilao de informao 2a fase de ataque: Intruso e ataques avanados 3a fase de ataque: Insero de malware Tipo de malware 1: Malware irritante Tipo de malware 2: Malware de controle Tipo de malware 3: Malware destrutivo a 4 fase de ataque: Eliminao de provas Firewalls de prxima generao da Dell SonicWALL Solues de segurana completas e integradas da Dell SonicWALL 2 3 4 5 6 7 8 9 10 12

2012 Dell SonicWALL. Todos os direitos reservados.

Introduo
Em tempos em que a quantidade e a gravidade dos cyber ataques aumentam sem cessar, importante compreender os passos que seguem os criminosos cibernticos para cometer ataques contra as redes, os tipos de malware que utilizam e as ferramentas necessrias para det-los. Os passos bsicos de um cyber ataque incluem o reconhecimento (deteco de vulnerabilidades); a intruso (penetrao da rede); a insero de malware (introduo de cdigo de forma silenciosa) e a eliminao de provas. O malware pode apresentar diversas formas, umas mais malignas que outras: desde promoes de venda que unicamente resultam irritaes at ataques perigosos que podem arruinar o negcio. A Dell SonicWALL oferece solues completas para fazer frente a cada uma das etapas de um cyber ataque tpico e eliminar todos os tipos de malware com a nalidade de evitar que interrompam o funcionamento de sua rede corporativa.

Para vencer o inimigo, preciso conhec-lo.

2012 Dell SonicWALL. Todos os direitos reservados.

1a fase de ataque: Reconhecimento e compilao de informao


O objetivo da fase de reconhecimento identi car as vulnerabilidades da rede e os sistemas objeto de ataque, incluindos os dados de acesso, as verses de software e as con guraes erradas. Uma forma de obter esta informao so os esquemas de engenharia social, atravs dos quais os cyber criminosos enganam os usurios nais para que lhes facilitem a informao desejada. Para isso, frequentemente se utilizam de ataques phishing (e-mails fraudulentos), pharming (pginas Web fraudulentas) e drive-by pharming (con guraes DNS redirecionadas em pontos de acesso sem o sequestrados). No segundo passo de qualquer ataque ciberntico, a compilao de informao, os dados e conhecimentos obtidos durante a etapa de reconhecimento se ampliam metodicamente. Para isso, frequentemente utilizam as tcnicas de explorao de servios e "war dialing". A explorao de servios identi ca os sistemas de rede e correlaciona os erros conhecidos e as de cincias de software. A tcnica "war dialing" consiste em utilizar um sistema automatizado para chamar a cada um dos nmeros de telefone de uma empresa em busca de um modem pelo qual se possa entrar diretamente nos recursos internos da mesma.

Os cyber criminosos faro qualquer coisa para encontrar e explorar suas fraquezas.

2012 Dell SonicWALL. Todos os direitos reservados.

2a fase de ataque: Intruso e ataques avanados


Uma vez que os cyber criminosos tenham identi cado e correlacionado as vulnerabilidades, podem explor-las para penetrar na rede. Ainda mais perigosos so os ataques so sticados de "dia zero", que exploram vulnerabilidades de software que, caso no tenham sido divulgadas, podem ter sido distribudas no mercado negro entre os autores dos ataques, podendo chegar a mos de meros amadores como de grupos criminais de transaes organizadas. Outro mtodo avanado de invaso maliciosa so os ataques de negao de servio (DoS), cujo objetivo inutilizar as redes bombardeando-as com solicitaes de comunicaes externas. Entre os ataques DoS mais comuns se incluem os ataques smurf, ping ood, ping da morte e SYN ood.

Vulnerabilidades
Um intruso, se for su cientemente sigiloso, pode entrar em qualquer lugar de seu sistema.
4 2012 Dell SonicWALL. Todos os direitos reservados.

Un intruso, si es lo su cientemente sigiloso, puede acceder a cualquier

3a fase del ataque: Insero de malware


Uma vez in ltrada a rede, o seguinte passo de um ataque consiste em inserir malware de forma involuntria para controlar remotamente os sistemas, e nalmente executar o cdigo na rede com a nalidade de alcanar um determinado objetivo. O malware inserido pode ser irritante (ex: promoes de marketing), exercer controle (para proporcionar acesso de porta traseira ou controle remoto), ou ser destrutivo (para causar danos intencionadamente ou eliminar as provas de hacker).

O malware oculto proporciona ao autor do ataque as chaves de sua rede.

2012 Dell SonicWALL. Todos os direitos reservados.

Tipo de malware 1: Malware irritante


Alguns tipos de malware, por natureza, no so extremamente maliciosos. No entanto, podem causar irritao e afetar o rendimento e a produtividade do sistema. O spyware, utilizado para compilar e transmitir informao sensvel a seu distribuidor, tambm pode causar incmodos graves, j que geralmente infecta os navegadores Web e os deixa praticamente inoperantes. Em geral, o spyware se utiliza de marketing enganoso, por exemplo para monitorar a atividade dos usurios sem que eles se dem conta. Como seu prpio nome indica, o adware geralmente se utiliza para distribuir anncios publicitrios que proporcionam algum tipo de vantagem nanceira ao autor do ataque. Quando as vtimas de um ataque de adware tentam utilizar o computador infectado, so bombardeadas com pop-ups, barras de ferramentas e outros tipos de anncios publicitrios.

Se no se eliminado corretamente, o adware pode passar de uma mera irritao a inutilizar um sistema por completo.

Vacation Time Shares


Em re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam v olupta tior m. Ut magnis quias e restrun tionet quia auditatibus con nostiberquatiusa o simi, et mag nam et prorepe ristionsecum qui nonse rum ipsa in conse dolupta tibusae est haribusciam facea nost harum aut r cus apiende expelit liquae em e rera perrovidis alita. turit, aliquid modigi hitiae cones n re everat as as es a volupta speribea dus et ea ne sitat

REFINANCE

TODAY

$500 DISCOUNTS PHARMACEUTICALS

DISCOUNT

Em re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que qui dolestion r icitiisi nectam v e olupta tiorem. Ut magnis quias restrun tionet quia auditatibus con nostiber quatiusa simi, et o magnam et prorepe ristionsecum qui nonserum ipsa in conse dolupta tibusae est haribusciam facea nost harum aut r cus em e apiende expelit liquae era perrovidis alita. r

TERM LIFE INSURANCE

FREE

NO FEES. NO

Insurance Coverage

Mortgage AND SAVE! BUY NOW

Searching for bargain medication? re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que enim unt expe doluptat et occatiusam, que qui dolestion r icitiisi nectam v e olupta qui dolestion r icitiisi nectam v e olupta tiorem. Ut magnis quias restrun tionet quia tiorem. Ut magnis quias restrun tionet quia auditatibus con nostiber quatiusa simi, et o auditatibus con nostiber quatiusa simi, et o magnam et prorepe ristionsecum qui magnam et prorepe ristionsecum qui nonserum ipsa in conse dolupta tibusae est nonserum ipsa in conse dolupta tibusae est Em re provid earum am saped explit quias haribusciam facea nost harum aut r cus em e haribusciam facea nost harum aut r cus em e

Price Your Own Airfare


$500 DISCOUNTS

Call our o ces for a free re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia auditatibus con nostibero quatiusa simi, et magnam et POINTS prorepe ristionsecum qui nonserum ipsa in conse dolupta tibusae est haribusciam Em re provid earum am saped explit quias facea nostem harum aut recus apiende

Diamond Jewerly

CALL TODAY FOR RATES

Em re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que qui dolestion r icitiisi nectam e volupta tior m. Ut magnis e quias restrun tionet quia auditatibus con nostiber o quatiusa simi, et mag nam et prorepe ristionsecum qui nonserum ipsa in conse dolupta tibusae est haribus ciam facea nost m harum aut e recus apiende expelit liquae rera perrovidis alita. turit, aliquid modig hitiae cones ni re everat as as es a volupta speribea dus et ea ne sitat

Em re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que qui dolestion r eicitiisi nectam volupta tior m. Ut magnis quias restrun tionet quia auditatibus e con nostiber quatiusa simi, et mag o nam et prorepe ristionsecum qui nonserum ipsa in conse dolupta tibusae est haribusciam facea nost harum aut r cus apiende expelit liquaeera em e r perrovidis alita. turit, aliquid modigi hitiae cones r everat as as es n e

enim unt expe doluptat et occatiusam, que apiende expelit liquae era perrovidis alita. r qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia auditatibus con nostibero quatiusa simi, et magnam et prorepe ristionsecum qui nonserum ipsa in conse dolupta tibusae est haribusciam facea nostem harum aut recus apiende expelit liquae rera perrovidis alita.

$100 OFF YOUR NEXT VISIT

Click here for a

FIRST 10 TRADES FREE


Sing up today re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que qui dolestion r icitiisi nectam v e olupta tior m. Ut e magnis quias restrun tionet quia auditatibus con

Visit our website re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que qui dolestioneicitiisi r nectam volupta tior m. Ut magnis quias e restrun tionet quia auditatibus con nostiber quatiusa simi, et mag o nam et prorepe ristionsecum qui nonserum ipsa in conse dolupta tibusae est haribusciam facea nost harum aut r cus apiende em e

2012 Dell SonicWALL. Todos os direitos reservados.

Tipo de malware 2: Malware de controle


Outros tipos de malware permanecem ocultos esperando para executar comandos ou ataques em outro momento. Os trojans cdigo executvel incorporados em outra aplicao (normalmente de uso comum) normalemente esto desenhados para que um usurio de con ana os envie sem saber. Os trojans de acesso remoto (RATs) criam backdoors para o controle remoto. Os rootkits so ainda mais prejudiciais. Se escondem nos recursos de baixo nvel, subordinados ao sistema operacional, para proporcionar aos autores do ataque acesso ilimitado rede, e inclusive podem passar desapercebidos pelas solues de antivrus convencionais. Os criminosos frequentemente utilizam trojans e rootkits para criar sistemas zumbi, de que podem lanar ataques de sada botnet.

O malware oculto proporciona ao autor do ataque as chaves de sua rede.

2012 Dell SonicWALL. Todos os direitos reservados.

Tipo de malware 3: Malware destrutivo


Os vrus de computador geralmente so desenhados para avariar os equipamentos. So capazes de limpar todo o disco rgido de um computador, afetando os dados de qualquer utilidade em questo de segundos. Para suportar uma verdadeira ameaa, os vrus, que normalmente se propagam atravs de arquivos compartilhados, downloads da Web ou arquivos anexos de e-mails, devem ser executados no sistema de destino. Uma vez ativados, os vrus em geral se autorreplicam atravs do sistema infectado. Os vrus Seek-and-destroy (buscar e destruir) esto especializados em tipos de arquivos espec cos ou partes determinadas do disco rgido. Diferente dos vrus, os worms podem se propagar pelas redes sem a interveno dos usurios. Os sistemas infectados por um worm veri cam a rede local em busca de outros sistemas a atacar. Uma vez localizado um objetivo, o worm explora as vulnerabilidades do sistema operacional e lhe injeta um cdigo malicioso. Ainda que as vezes se consideram como uma mera irritao, os worms tambm podem propagar outros tipos de malware e prejudicar o sistema.

Os vrus e os worms podem destruir sua rede e seu negcio.

8 2012 Dell SonicWALL. Todos os direitos reservados.

4a fase de ataque: Eliminao de provas


A ltima fase do ciclo de um ataque consiste em eliminar as provas forenses do sistema infectado. Uma estratgia preparatria consiste em camu ar os passos anteriores ao ataque da melhor forma possvel. Por exemplo, um cyber criminoso pode apropiar-se da informao de acesso de um usurio legtimo da rede, o que lhe permitiria entrar na mesma sem despertar suspeitas, ou utilizar aplicaes comuns, como a mensagem instantnea, para inserir arquivos maliciosos ou extrair informao. Um dos principais objetivos desta fase apagar qualquer rastro do ataque que tenha cado no sistema. Para isso, os criminosos cibernticos podem eliminar, ora de forma manual ora automtica, os registros das linhas de comandos ou eventos, desativar os alarmes e ampliar o software antiquado ou atualiz-lo mediante correes uma vez cometido o ataque. Alm disso, os hackers e os ladres cibernticos geralmente utilizam vrus e worms para destruir provas potencialmente incriminatrias.

Um cyber criminoso especialista pode comprometer sua rede sem que voc nunca o saiba.

2012 Dell SonicWALL. Todos los derechos reservados.

Firewalls de prxima gerao da Dell SonicWALL


A Dell SonicWALL oferece uma linha completa de solues de proteo contra todas as formas de cyber ataques e malware. Os Firewalls de prxima gerao (NGFW) da Dell SonicWALL, com tecnologia de Inspeo profunda de pacotes sem cache (RFDPI) e uma arquitetura paralela multincleo, exploram e analizam o tr co de entrada e de sada para identi car mltiplas ameaas, aplicaes e protocolos a velocidade de cabo e sem limitaes de tamanho de arquivo. Baseado na informao procedente dos milhes de pontos de contato da rede GRID (defesa inteligente de resposta global) da Dell SonicWALL,o Centro de ameaas da Dell SonicWALL proporciona informao e anlise contnua sobre a natureza e o comportamento dinmico das ameaas. O laboratrio de investigao da Dell SonicWALL processa continuamente esses dados e coloca disposio contramedidas e atualizaes dinmicas para combater as mais recentes ameaas. O Dell SonicWALL SuperMassive E10800 com SonicOS 6.0, est entre os produtos que obtiveram a quali cao "Recomendado" da empresa lder de avaliao independente de produtos de segurana NSS Labs, o Firewall de prxima gerao (NGFW) que maior nvel de proteo global oferece. Todos os Firewalls da Dell SonicWALL, desde o TZ 105 at o SuperMassive E10800, utilizam esta base de cdigo nica para SonicOS.

10

2012 Dell SonicWALL. Todos los derechos reservados.

Firewalls de prxima gerao da Dell SonicWALL


Gateway Anti-virus, Anti-spyware, Intrusion Prevention, and Application Intelligence e Control Service da Dell SonicWALL proporcionam proteo inteligente de segurana de rede em tempo real contra as mais recentes ameaas mistas, como vrus, spyware, worms, trojans, vulnerabilidades de software e outros tipos de cdigo malicioso. - O servio de preveno de invases (IPS) impede os autores de ataques de explorarem as vulnerabilidades conhecidas (fase 2 do ciclo de um ataque) - As funes de antivrus e antispyware na porta de entrada evitam que os hackers instalem ou carreguem malware em um sistema comprometido (fase 3 do ciclo de um ataque) - As funes de inteligncia e controle de aplicaes impedem os hackers de utilizarem aplicaes comuns para transmitir dados para/do sistema comprometido (fase 4 do ciclo de um ataque) Em conjunto com os Firewalls de prxima gerao Dell SonicWALL, o software Enforced Client Anti-Virus e Anti Spyware da Dell SonicWALL oferece proteo antivirus e antispyware completa reforada na porta de entrada para Pcs e Notebooks. Os Firewalls de prxima gerao da Dell SonicWALL garantem que todos os computadores que entrarem na rede tenham instalada e ativada a verso mais recente de software antivirus e antispyware.

11

2012 Dell SonicWALL. Todos os direitos reservados.

Solues de segurana completas integradas da Dell SonicWALL


Dell SonicWALL Clean Wireless integra os Firewalls de prxima gerao Dell SonicWALL com pontos de acesso sem o 802.11 a/b/g/n universais proporcionando funes de segurana avanadas, como WiFiSec, Virtual APs (VAP) e servios de deteco de invases sem o (WIDS). Em conjunto com as solues Secure Remote Access (SRA) da Dell SonicWALL, os Firewalls de prxima gerao (NGFW) proporcionam tecnologia Clean VPN , que decifra e explora todo o tr co SSL VPN autorizado em busca de malware antes que penetre na rede e acrescenta autenticao reforada, criptogra a de dados e polticas granulares de acesso. A srie Email Security da Dell SonicWALL proporciona proteo completa de email para computadores de todos os tamanhos: no s detm os ataques de spam, vrus e phishing, como ainda contribui para o cumprimento das polticas internas e das normas legais. As solues de anlise de uxo de trfego de aplicaes da Dell SonicWALL, que incluem o Sistema de gesto global GMS 7.0, Scrutinizer e Analyzer, melhoram a deteco de ameaas graas anlise de trfego tanto histrico como em tempo real. Proporcionam uma viso detalhada e completa do trfego de aplicaes, o uso de largura de banda e as ameaas de segurana, assim como funes forenses e cazes e de resoluo de problemas.

12

2012 Dell SonicWALL. Todos os direitos reservados.

Como posso ter mais informao? Envie seus comentrios sobre este white paper ou sobre qualquer outra necessidade da Dell SonicWALL para brasil@sonicwall.com. Sobre Dell SonicWALL Dell SonicWALL proporciona solues inteligentes de segurana de rede e proteo de dados que permitem aos clientes e partners protegerem, controlarem e escalarem suas redes globais de forma dinmica. Reconhecida como empresa lder da indstria por Gartner e NSS Labs, a Dell SonicWALL protege organizaes de todo tipo mediante sua tecnologia ultrarrpida de explorao multiameaa baseada em informaes compiladas globalmente. Se desejar obter mais informaes, visite nossa pgina Web em www.sonicwall.com. Siga-nos no twitter @DellSonicWALLBR

Copyright 2012 Dell Inc. Dell SonicWALL uma marca da Dell Inc. e os demais nomes de produtos e servis assim como slogans da Dell SonicWALL so marcas comerciais da Dell Inc. Os demais nomes de produtos e empresas aqu mencionados podem ser marcas registradas e/ou marcas comerciais registradas de seus respectivos proprietrios. 07/12 DSNWL 0090TM