22 de maio de 2020

Soluções de segurança endpoint nunca foram tão importantes, mas você conhece esses dois termos?

endpoint
ndpoin

Os serviços de segurança endpoint não podem descansar, são mais de US$ 400 bilhões de prejuízo todos os anos, a nível global. Com tecnologias avançadas e cada vez mais oportunidades com novos endpoints e IoT, não há espaço para pausas.

Em momentos de crise, como a pandemia vivenciada como resultado dos efeitos do covid-19, esse prejuízo tende a ser ainda maior: as pessoas estão desesperadas por informação e os cibercriminosos têm o que elas acham que precisam. Exceto que elas estarão apenas sendo vítimas de mais um golpe na internet.

De fato, segundo pesquisa realizada pela Checkpoint, desde março de 2020 são mais de 2 mil ocorrências diárias de golpes que utilizam o coronavírus, sendo que a maioria ocorre a partir de um ataque de phishing.

Qual a diferença entre Endpoint Security e Endpoint Protection?

Embora os dois termos existam, há discordâncias em relação as suas diferenças.

Alguns profissionais de segurança da informação preferem não utilizá-los para definir diferentes coisas, ou seja, basicamente tratam do mesmo tema.

Por outro lado, há quem os defina isoladamente para definir segurança local e segurança em nuvem. E é sobre essas definições que trataremos neste artigo.

Qual a função de um antivírus?

Como já é de amplo conhecimento, um antivírus é uma das camadas mais populares para proteger um dispositivo, a maioria não é eficaz para conter ameaças avançadas como alguns tipos de malware ou ataques DDoS, mas seguem essenciais como camada de proteção básica.

Soluções avançadas de antivírus são mais robustas e também possuem proteção contra malwares além de ações preventivas com o auxílio de inteligência artificial, um bom exemplo é o serviço de ThreatCloud da Checkpoint, que impede uma tentativa de ataque antes mesmo que se torne uma ameaça real.

Dentre as as vulnerabilidades bloqueadas por uma solução antivírus avançada, com antimalware e antiransomware, estão:

Zero-day Exploit

Se de maneira passiva os ataques zero-day podem simplesmente não causar nenhum prejuízo aos dispositivos alvo, por outro o cenário muda quando ele é explorado.O termo zero-day exploit é usado para referir-se ao ataque que ocorre logo após uma vulnerabilidade ser descoberta.Esse ataque tem altas chances de sucesso, pois ocorre antes mesmo que o fornecedor descubra que tal vulnerabilidade existe, sendo assim, é um dos principais perigos no cenário de endpoints.

Malware

O termo malware é usado para referir-se a softwares maliciosos (contração de malicious software, no inglês), sendo uma categoria de ataques muito popular no mundo cibernético.Com um mercado gigantesto de softwares e aplicativos, malwares ganham cada vez mais espaço para se proliferarem, e como muitas vezes podem ser muito parecidos com qualquer outra aplicação segura, muitas vezes não é reconhecido por anti-vírus tradicionais.

Principais tipos de malware

São diversos os tipos conhecidos de malware, todos possuem a mesma estrutura de funcionamento ao se fantasiarem de aplicações legítimas, porém, os danos caudados por cada um pode ser bem diferente de acordo com o tipo e o endpoint do usuário.RessltaÉ importante ressaltar que diversos tipos de vírus são variações de malware, mas nem todo malware é um vírus, logo trata-se de um tema mais abrangente na hierarquia.

  • Ransonware

Ransonware é um tipo muito nocivo de malware que ao infectar o alvo pode impedir o acesso completo do usuário ao seu sistema operacional ou determinados serviços.

É uma ameaça relativamente nova (em comparação com as outras) – tenso seu primeiro caso reconhecido em somente em 2005, na Rússia, e por isso é muito destacada hoje, sendo popularmente conhecidas por envolver também uma solicitação de pagamento para que o sistema da vítima seja liberado novamente.

Caso a empresa não realize o pagamento solicitado pelos cibercriminosos é possível que todos os dados armazenados sejam deletados por ele.

Devido a sua complexididade e oportunidade de ataques em vulnerabilidades de endpoints, esse tipo de malware possui softwares específicos para seu combate, que tratam o assunto de maneira preventiva.

  • Spyware

Spywares, como o nome sugere, é um tipo de malware que espiona seu alvo para permitir a coleta de dados pessoais, bancários ou diferentes finalidades, é uma ameaça muito comum e mais explorada nos dias hoje.

  • Keylogger

Assim como um spyware, os keyloggers também podem servir para espionagem, porém sua ação ocorre na captura do que está sendo digitado.

  • Trojan (Cavalo de Troia)

Assim como na mitologia grega, um cavalo de troia é adquirido disfarçado de uma outra coisa. Ocorre quando o usuário executa um software aparente legitimo, porém que no fundo foi corrompido no processo. A ameaça age muitas vezes de maneira silenciosa e quando dentro do sistema-alvo, viabiliza diversos pontos de entrada para novas ameaças.

  • Bots e Botnets

Bots e Bonets são softwares e redes, que controlados por um cibercriminoso, executam tarefas para derminadas finalidades, podendo agir também de maneira silenciosa.

Sendo assim, o antivírus – que em alguns casos precisará ser complementado com soluções específicas para ser efetivo, oferece o mínimo de proteção que um endpoint precisa.

Para que não restem dúvidas, um endpoint é qualquer dispositivo usado para conectar-se ao servidor corporativo, seja para a habilitação de recursos – como uma impressora, ou um computador que irá acessar toda a rede de arquivos.

Qual a função da proteção endpoint?

Se o antivírus e seus complementos oferecem uma proteção básica para a maioria dos cenários, até mesmo em situações profissionais, a proteção endpoint vem como um meio muito específico de se proteger os dispositivos utilizados para o trabalho.

Com essa segurança dedicada, um administrador do sistema pode monitorar e resolver problemas do dispositivo remotamente.

Um bom software de segurança endpoint pode fornecer uma central de controle onde os gerentes de TI poderão configurar e monitorar todos os dispositivos conectados a rede. fornece

Sendo assim, as soluções de segurança endpoint são muito direcionadas ao controle interno de fluxo de dados.

Endpoint Security ou Endpoint Protection

Existem dois conceitos quando falamos de endpoints, o conceito de segurança e o conceito de proteção. Apesar dos nomes serem muito parecidos, suas aplicações em segurança da informação podem referir-se a campos diferentes:

Endpoint Security

O endpoint security envolve soluções de segurança de última geração para servidores locais que se utilizam pouco ou nada de uma rede em nuvem para o fluxo de arquivos.

Endpoint Protection

Enquanto isso, o endpoint protection também é robusco o suficiente para proteger o ambiente local (offline), mas suas funcionalidades são direcionadas aos servidores em nuvem. Todo dispositivo que se conecta a rede para visualização ou transferência de dados, precisa de proteção endpoint.

Como não existe consenso sobre a separação ou não dos dois termos, na dúvida, refira-se a “proteção endpoint”.

As vulnerabilidades podem não partir de novidades tecnológicas

A Engenharia Social pode representar uma grande vulnerabilidade durante períodos de adaptação como esse, e por isso, a Compugraf preparou um guia muito completo sobre o tema. Confira!

guia compugraf

Como a sua empresa lida com o acesso remoto dos arquivos corporativos?

Converse com um especialista em segurança da informação da Compugraf para descobrir como sua empresa pode implementar as melhores soluções de segurança durante a transformação digital e a mudança para o trabalho remoto!

Compugraf

Especialista em segurança de dados e certificada por parceiros reconhecidos mundialmente, a Compugraf está pronta para proteger sua empresa na era digital.

O que procura?