Ir direto para menu de acessibilidade.
Você está aqui: Página inicial > Institucional > Tecnologia da Informação > ETIR > Inteligência e Prevenção contra ameaças
Início do conteúdo da página

Inteligência e Prevenção contra ameaças

Publicado: Quinta, 29 de Setembro de 2022, 15h04 | Última atualização em Quinta, 23 de Novembro de 2023, 10h28 | Acessos: 27495

Checagem do comprometimento individual de credenciais

Faça checagens periódicas, principalmente de credenciais que possuam provilégios dentro da infraestrutura computacional. Recomende e incentive esta checagem periódica também aos usuários dos serviços.

Exemplos de serviços de checagem. Seu uso seguro compreende em informar apenas o e-mail, e ele verificará se ele está comprometido e a fonte de comprometimento:

Have I Been Pwned - Informe seu e-mail e consulte possíveis comprometimentos

Have I Been Pwned NotifyMe - Informe seu e-mail e receba notificações em casos de incidentes

Firefox Monitor - Informe seu e-mail e consulte possíveis comprometimentos

 O que fazer se minhas credenciais foram comprometidas:

 

Checagem de URLs maliciosas (phishing) e Análise de malwares (sandbox)

Exemplos de serviços de checagem de URL Maliciosas. Seu uso seguro compreende em informar apenas a URL ou enviar o arquivo suspeito:

URLscan.io - Informe a URL suspeita e execute uma pré-visualização do conteúdo, com prints e uma pequena análise de reputação.

VirusTotal - Informe a URL ou envie o arquivo suspeito e realize uma análise de sua reputação.

Hybrid-Analysis - Informe a URL ou envie o arquivo suspeito e realize uma simulação realística, em tempo real, dentro de um computador em nuvem, de como o conteúdo se comportaria caso você o acessasse/executasse. Fornece prints e informações técnicas completas sobre os artefatos.

Joesandbox - Informe a URL ou envie o arquivo suspeito e realize uma simulação realística, em tempo real, dentro de um computador em nuvem, de como o conteúdo se comportaria caso você o acessasse/executasse. Fornece prints e informações técnicas completas sobre os artefatos.

Cuckoo - Informe a URL ou envie o arquivo suspeito e realize uma simulação realística, em tempo real, dentro de um computador em nuvem, de como o conteúdo se comportaria caso você o acessasse/executasse. Fornece prints e informações técnicas completas sobre os artefatos.

 

Conheça a sua infraestrutura e fique mais protegido

 

Checagem de vulnerabilidades dos serviços identificados

Verifique as principais vulnerabilidades de seus produtos e serviços.

Por que isso é importante?

Após identificar os serviços internos e externos da sua infraestrutura, você deverá checar se suas versões estão vulneráveis. Esta checagem é de extrema importância, pois é através da exploração dessas vulnerabilidades que os ataques são realizados com sucesso e as infraestruturas são comprometidas.

Serviços externos vulneráveis proporcionam uma porta de entrada aos criminosos virtuais, que podem acessar um host totalmente limitado, porém, um serviço interno vulnerável e a falta de segmentação de uma rede, permite o deslocamento lateral deste criminoso e a sua elevação de prvilégios dentro da infraestrutura, gerando prejuízos sem precedentes.

OpenCVE - Repositório OpenSource de informações sobre vulnerabilidades.

NVD NIST CVEs - Busca genérica referente a seus produtos, fornecedores, softwares e versões.

CVE MITRE Search - Busca genérica referente a seus produtos, fornecedores, softwares e versões.

Twitter CVE.org - Lista diária de vulnerabilidade publicadas.

 

Indicadores de ameaças e ataques cibernéticos nacionais em andamento

Fonte: CERT.br - Distributed Honeypots Project (dados das últimas 24 horas) - Veja aqui onde existem sensores deste projeto instalados.

Os indicadores gerados abaixo contém ataques direcionados ao território nacional, mostrando portanto, tendências que já estão sendo executadas, impactando diretamente em nossa realidade territorial e de atuação profissional. Por isso, realize uma análise criteriosa cruzando as informações que possui. Evite riscos, ameças e incidentes desnecessários.

Como devo usar as informações deste tópico?

      • - Elas devem ser comparadas às informações que você reconheceu em sua infraestrutura, gerando insights de possíveis riscos, ameaças e vulnerabilidades.

As seguintes perguntas podem lhe ajudar a ampliar sua visão:

      • - Tenho serviços internos e externos em minha infraestrutura que utilizam os protocolos e as portas abaixo?
      • - De acordo com o ranking abaixo, eles estão entre as principais tedências de ataques identificados?
      • - Quais níveis de proteções eles possuem atualmente? É possível fortalecer e implementar outras camadas de proteção?
      • - Eles precisam realmente estar públicos? São serviços sensíveis?
      • - As credenciais de acesso a estes serviços não estão comprometidas? É possível habilitar um segundo fator de autenticação?
      • - Eles estão atualizados?
      • - Como estão a divisões das suas redes em vlans? Já testou se a vlan"X",  menos sesnível, não está acessando indevidamente a vlan "Y" e seus serviços mais sensíveis?
      • - Quais são os serviços/portas mais requisitados de dentro da rede e de fora da rede, incluindo entre redes internas? Quem mais os requisita?
      • - Quais são os serviços que mais geram tráfego de dentro da rede e de fora da rede, incluindo entre redes internas? Quais as origens e os destinos deste tráfego?
      • - Quais são os serviços que mais geram conexões entrando e saindo da rede, incluindo entre redes internas? Quais a origens e os destinos destas conexões?

Fim do conteúdo da página