ÈÕ±¾ÎÞëÖгö

Ir direto para menu de acessibilidade.
Você está aqui: Página inicial > ETIR > Tecnologia da Informação > ETIR > Inteligência e Prevenção contra ameaças
Início do conteúdo da página

Inteligência e Prevenção contra ameaças

Publicado: Quinta, 29 de Setembro de 2022, 15h04 | Última atualização em Quinta, 23 de Novembro de 2023, 10h28 | Acessos: 25803

Checagem do comprometimento individual de credenciais

Faça checagens periódicas, principalmente de credenciais que possuam provilégios dentro da infraestrutura computacional. Recomende e incentive esta checagem periódica também aos usuários dos serviços.

Exemplos de serviços de checagem. Seu uso seguro compreende em informar apenas o e-mail, e ele verificará se ele está comprometido e a fonte de comprometimento:

- Informe seu e-mail e consulte possíveis comprometimentos

- Informe seu e-mail e receba notificações em casos de incidentes

- Informe seu e-mail e consulte possíveis comprometimentos

ÌýO que fazer se minhas credenciais foram comprometidas:

  • - Altere a senha no serviço que foi apontado como fonte do vazamento, imediante.
  • - Se você utiliza as mesmas senhas em outros serviços, altere-as em todos eles, imediatamente.
  • - Prefira sempre utilizar senhas fortes, com mais de 8 caracteres, incluindo letras maiúsculas, minúsculas, números e caracteres.
  • - Tem dificuldade para memorizar senha? Utilize aplicativos cofres de senhas,
  • - Habilite o segundo fator de autenticação em todos os serviços que você faz uso e que possuam esta funcionalidade, independentemente se suas credenciais foram comprometidas ou não.
  • - Fique atento às notificações de tentativas de login feitas em suas contas de aplicativos de uso diario, redes sociais, bancários e e-mails pessoais e profisisonais.
  • - Jamais forneça códigos ou dados solicitados em quaisquer tipos de contatos, sem antes de verificar em fontes confiáveis a veracidade da solicitação.
  • - Veja outras recomendações no pequeno e na

Ìý

Checagem de URLs maliciosas (phishing) e Análise de malwares (sandbox)

Exemplos de serviços de checagem de URL Maliciosas. Seu uso seguro compreende em informar apenas a URL ou enviar o arquivo suspeito:

- Informe a URL suspeita e execute uma pré-visualização do conteúdo, com prints e uma pequena análise de reputação.

- Informe a URL ou envie o arquivo suspeito e realize uma análise de sua reputação.

- Informe a URL ou envie o arquivo suspeito e realize uma simulação realística, em tempo real, dentro de um computador em nuvem, de como o conteúdo se comportaria caso você o acessasse/executasse. Fornece prints e informações técnicas completas sobre os artefatos.

- Informe a URL ou envie o arquivo suspeito e realize uma simulação realística, em tempo real, dentro de um computador em nuvem, de como o conteúdo se comportaria caso você o acessasse/executasse. Fornece prints e informações técnicas completas sobre os artefatos.

- Informe a URL ou envie o arquivo suspeito e realize uma simulação realística, em tempo real, dentro de um computador em nuvem, de como o conteúdo se comportaria caso você o acessasse/executasse. Fornece prints e informações técnicas completas sobre os artefatos.

Ìý

Conheça a sua infraestrutura e fique mais protegido

Ìý

Checagem de vulnerabilidades dos serviços identificados

Verifique as principais vulnerabilidades de seus produtos e serviços.

Por que isso é importante?

Após identificar os serviços internos e externos da sua infraestrutura, você deverá checar se suas versões estão vulneráveis. Esta checagem é de extrema importância, pois é através da exploração dessas vulnerabilidades que os ataques são realizados com sucesso e as infraestruturas são comprometidas.

³§±ð°ù±¹¾±Ã§´Ç²õ externos vulneráveis proporcionam uma porta de entrada aos criminosos virtuais, que podem acessar um host totalmente limitado, porém, um serviço interno vulnerável e a falta de segmentação de uma rede, permite o deslocamento lateral deste criminoso e a sua elevação de prvilégios dentro da infraestrutura, gerando prejuízos sem precedentes.

- Repositório OpenSource de informações sobre vulnerabilidades.

- Busca genérica referente a seus produtos, fornecedores, softwares e versões.

- Busca genérica referente a seus produtos, fornecedores, softwares e versões.

- Lista diária de vulnerabilidade publicadas.

Ìý

Indicadores de ameaças e ataques cibernéticos nacionais em andamento

Fonte: (dados das últimas 24 horas) -

Os indicadores gerados abaixo contém ataques direcionados ao território nacional, mostrando portanto, tendências que já estão sendo executadas, impactando diretamente em nossa realidade territorial e de atuação profissional. Por isso, realize uma análise criteriosa cruzando as informações que possui. Evite riscos, ameças e incidentes desnecessários.

Como devo usar as informações deste tópico?

      • - Elas devem ser comparadas às informações que você reconheceu em sua infraestrutura, gerando insights de possíveis riscos, ameaças e vulnerabilidades.

As seguintes perguntas podem lhe ajudar a ampliar sua visão:

      • - Tenho serviços internos e externos em minha infraestrutura que utilizam os protocolos e as portas abaixo?
      • - De acordo com o ranking abaixo, eles estão entre as principais tedências de ataques identificados?
      • - Quais níveis de proteções eles possuem atualmente? É possível fortalecer e implementar outras camadas de proteção?
      • - Eles precisam realmente estar públicos? São serviços sensíveis?
      • - As credenciais de acesso a estes serviços não estão comprometidas? É possível habilitar um segundo fator de autenticação?
      • - Eles estão atualizados?
      • - Como estão a divisões das suas redes em vlans? Já testou se a vlan"X",Ìý menos sesnível, não está acessando indevidamente a vlan "Y" e seus serviços mais sensíveis?
      • - Quais são os serviços/portas mais requisitados de dentro da rede e de fora da rede, incluindo entre redes internas? Quem mais os requisita?
      • - Quais são os serviços que mais geram tráfego de dentro da rede e de fora da rede, incluindo entre redes internas? Quais as origens e os destinos deste tráfego?
      • - Quais são os serviços que mais geram conexões entrando e saindo da rede, incluindo entre redes internas? Quais a origens e os destinos destas conexões?

Fim do conteúdo da página