Defesa Contra Ataques

Proteção contra ameaças como DDoS, phishing, ransomware e malwares com estratégias baseadas no MITRE ATT&CK.

Estatísticas Globais (2024)

Ataque Frequência Prejuízo Médio
Ransomware 1 ataque/11s US$ 1,85M
Phishing +65% vs 2023 US$ 4,76M
DDoS 13,1M ataques US$ 6k/hora
Ferramentas Essenciais:
  • CrowdStrike: EDR para ransomware
  • Proofpoint: Proteção anti-phishing
  • Cloudflare: Mitigação DDoS

Firewalls e IPS

Implementação de sistemas de proteção perimetral baseados no modelo Zero Trust.

Arquitetura Recomendada (NIST SP 800-41)

  1. Firewall de próxima geração (NGFW)
  2. IPS com assinaturas atualizadas
  3. Segmentação de rede (VLANs)
  4. Inspeção SSL/TLS

Exemplo: Regra pfSense

# Bloqueia varredura de portas
block in quick proto tcp from any to any flags S/SA \
  keep state (max-src-conn 100, max-src-conn-rate 15/5, \
  overload <bruteforce> flush global)
Alerta CVE-2024-2156: Vulnerabilidade crítica em firewalls Palo Alto (CVE-2024-2156) permite execução remota de código. Atualize para PAN-OS 11.1.2+.

Resposta a Incidentes

Plano de ação baseado no framework NIST SP 800-61 para contenção, erradicação e recuperação.

Fluxo de Resposta (SANS)

Fase Ações Timing
Preparação Playbooks, treinamento Contínuo
Identificação SIEM, EDR < 1h
Contenção Isolamento, backups < 4h
Documentação Obrigatória:
  1. Formulário de registro de incidentes
  2. Logs de atividades suspeitas
  3. Relatório pós-incidente (72h)

Monitoramento Contínuo

Implementação de SOC (Security Operations Center) com ferramentas de detecção proativa.

Stack Tecnológica

Função Ferramenta Custo
SIEM Splunk, Wazuh $$-$$$
EDR/XDR CrowdStrike, SentinelOne $$$
SOAR TheHive, Cortex Open Source

Indicadores de Comprometimento (IOCs)

Monitorar:
  • Logins fora do horário
  • Tráfego para IPs suspeitos
  • Alterações não autorizadas