Defesa Contra Ataques
Proteção contra ameaças como DDoS, phishing, ransomware e malwares com estratégias baseadas no MITRE ATT&CK.
Estatísticas Globais (2024)
Ataque | Frequência | Prejuízo Médio |
---|---|---|
Ransomware | 1 ataque/11s | US$ 1,85M |
Phishing | +65% vs 2023 | US$ 4,76M |
DDoS | 13,1M ataques | US$ 6k/hora |
Ferramentas Essenciais:
- CrowdStrike: EDR para ransomware
- Proofpoint: Proteção anti-phishing
- Cloudflare: Mitigação DDoS
Firewalls e IPS
Implementação de sistemas de proteção perimetral baseados no modelo Zero Trust.
Arquitetura Recomendada (NIST SP 800-41)
- Firewall de próxima geração (NGFW)
- IPS com assinaturas atualizadas
- Segmentação de rede (VLANs)
- Inspeção SSL/TLS
Exemplo: Regra pfSense
# Bloqueia varredura de portas block in quick proto tcp from any to any flags S/SA \ keep state (max-src-conn 100, max-src-conn-rate 15/5, \ overload <bruteforce> flush global)
Alerta CVE-2024-2156: Vulnerabilidade crítica em firewalls Palo Alto (CVE-2024-2156) permite execução remota de código. Atualize para PAN-OS 11.1.2+.
Resposta a Incidentes
Plano de ação baseado no framework NIST SP 800-61 para contenção, erradicação e recuperação.
Fluxo de Resposta (SANS)
Fase | Ações | Timing |
---|---|---|
Preparação | Playbooks, treinamento | Contínuo |
Identificação | SIEM, EDR | < 1h |
Contenção | Isolamento, backups | < 4h |
Documentação Obrigatória:
- Formulário de registro de incidentes
- Logs de atividades suspeitas
- Relatório pós-incidente (72h)
Monitoramento Contínuo
Implementação de SOC (Security Operations Center) com ferramentas de detecção proativa.
Stack Tecnológica
Função | Ferramenta | Custo |
---|---|---|
SIEM | Splunk, Wazuh | $$-$$$ |
EDR/XDR | CrowdStrike, SentinelOne | $$$ |
SOAR | TheHive, Cortex | Open Source |
Indicadores de Comprometimento (IOCs)
Monitorar:
- Logins fora do horário
- Tráfego para IPs suspeitos
- Alterações não autorizadas