You are on page 1of 8

2018­7­23 O que o conceito de 'cyber kill chain' nos ensina sobre ataques cibernéticos ­ IDG Now!

MENU

capa notícias tecnologia

IDG Now!
PCWorld
Macworld
Computerworld
CIO

Twitter
Facebook
YouTube
RSS

tecnologia em primeiro lugar

   Busca Google

TÓPICOS
MWC2017
Rede Social
Facebook
Instagram
WhatsApp
Twitter
Vine
LinkedIn
Foursquare
Localização
Google
ÚLTIMAS
INTERNET
MOBILIDADE
TI CORPORATIVA
TI PESSOAL
VÍDEOS
CURSOS ONLINE
CURSOS ONLINE
CURSOS ONLINE
CURSOS ONLINE
CURSOS ONLINE
CURSOS ONLINE
CURSOS ONLINE
CURSOS ONLINE
CURSOS ONLINE
CURSOS ONLINE
CURSOS ONLINE
CURSOS ONLINE
CURSOS ONLINE
CURSOS ONLINE
CURSOS ONLINE
CURSOS ONLINE

# Segurança
http://idgnow.com.br/ti­corporativa/2018/07/16/o­que­o­conceito­de­cyber­kill­chain­nos­ensina­sobre­ataques­ciberneticos/ 1/8
2018­7­23 O que o conceito de 'cyber kill chain' nos ensina sobre ataques cibernéticos ­ IDG Now!

O que o conceito de 'cyber kill chain' nos ensina sobre ataques cibernéticos

Tamlin Magee, Computerworld UK
17 de julho de 2018 ­ 08h00

27

 
Share

29
Share

Flip
Imprima
Mais +

Termo diz respeito às etapas percorridas em cadeia para lançar ataques; Conhecer tais passos pode ajudar empresas a prevenir e mitigar danos

As Forças Armadas Americanas foram as primeiras a formalizar o conceito de “Cyber Kill Chain”, definido como as seis etapas de uma cadeia
percorrida para eliminar um alvo: localizar, corrigir, rastrear, segmentar, envolver e avaliar.

O conceito é chamado de cadeia porque, se algum dos pontos for perdido, todo o processo pode ser prejudicado. Ela refere­se às etapas que são
geralmente necessárias para criar um ataque cibernético. São elas:

­ Reconhecimento: coleta de informações e reconhecimento do alvo. Isso pode ser feito por meio da coleta de endereços de e­mail ou de técnicas de
engenharia social, como em redes sociais ou qualquer outra informação disponível na web. Também podem ser feitas varreduras de servidores
abertos.

­ Armamento: é criado um sistema de ataque, ou seja, uma maneira de comprometer a rede, encontrando o malware certo para o trabalho. Por
exemplo, um trojan de acesso remoto e uma técnica que atrairá o alvo.

­ Entrega: entregar um pacote para a vítima via e­mail, web, USB, entre outros.

­ Exploração: usar uma vulnerabilidade no sistema de destino para executar o código malicioso.

­ Instalação: instalar o referido código.

­ Comando e Controle: após o alvo estar totalmente comprometido, o sistema retorna ao atacante, meio de um bot, zumbi ou outro sistema
comprometido.

­ Ações em Objetivos: é onde o atacante alcança o que planejou. Pode ser desde espionagem a comprometer sistemas mais profundos na rede, roubar
credenciais, instalar ransomware ou simplesmente causar estragos.

Assim como o Cyber Kill Chain, um ataque típico normalmente exige que todos esses passos sejam bem­sucedidos para que o ataque como um todo
tenha sucesso. A maior parte dos ataques segue esse modelo, enquanto ataques mais sofisticados podem estar em desenvolvimento ou fazem uso de
automação.

Cyber Kill Chain

Em um documento técnico da Lockheed Martin (empresa de segurança) de 2015, autoridades analisam algumas das medidas de precaução que as
organizações podem tomar para limitar os danos de cada etapa.
http://idgnow.com.br/ti­corporativa/2018/07/16/o­que­o­conceito­de­cyber­kill­chain­nos­ensina­sobre­ataques­ciberneticos/ 2/8
2018­7­23 O que o conceito de 'cyber kill chain' nos ensina sobre ataques cibernéticos ­ IDG Now!
 O Reconhecimento é difícil de ser evitado, porque pode contar com a exploração de informações disponíveis na web. Quando ocorrem violações de
dados, esses detalhes acabam à venda na deep web ou até na web, como no Pastebin. O que pode ser feito é coletar logs de visitantes para que seja
possível pesquisar por eles se ocorrer um ataque.

O Armamento acontece em grande parte do lado dos atacantes, então é improvável que seja possível identificá­lo até o ataque. Mas é possível impor
regras rigorosas de correção em toda a organização e incentivar o treinamento dos funcionários. Duas das linhas mais comuns para invasores são
conformidade com correção ou atualização incorreta e erro humano comum.

Já para a Entrega ­ qualquer organização deve ter soluções de proteção de firewalls e, idealmente, verificação ativa de ameaças na própria rede. Mas
se o firewall não tiver sido configurado corretamente, torna­se apenas atividade de registro, em vez de impedir ou sinalizar atividades maliciosas. Do
lado técnico, é preciso executar varreduras de vulnerabilidades regulares e colocar equipes em testes de penetração regulares.

Na Instalação, se detectado um malware na rede, a empresa deve fazer o melhor para isolar o ataque, ainda que isso reduza as operações do dia. Em
seguida, deve examinar os processos de terminais para procurar novos arquivos incomuns e usar um sistema de prevenção de invasões de host para
alertar ou bloquear caminhos comuns de instalação.

O Comando e Controle é a última chance do defensor bloquear a operação. Para isso, é preciso descobrir a infraestrutura do ataque por meio da
análise de malware, deixar a rede mais segura consolidando o número de pontos de presença na Internet e solicitando proxy para todos os tipos de
tráfego.

Por fim, sobre as Ações sobre objetivos, muitos ataques não são detectados por dias, semanas, meses ou até anos. Então, ao detectar uma invasão,
metade do caminho está feito. Mas isso significará mitigação de danos e rapidez: descobrir quais dados vazaram, para onde o malware se espalhou e
procurar por credenciais não autorizadas. Dependendo da gravidade do ataque, talvez seja necessário trazer ajuda externa especializada.

# Tópicos
# Segurança

Recursos Adicionais
WHITE PAPER
Alcance a inovação que sua empresa precisa com a computação em nuvem
Empreendimentos realmente transformadores demandam softwares eficientes e modernos. Por
isso a computação em nuvem já vem sendo adotada por inúmeras empresas de diversos
segmentos e diferentes portes. Novas abordagens para o desenvolvimento de softwares são
necessárias para superar desafios. Para encarar esta jornada com sucesso, acesse este guia.
Leia agora

WHITE PAPER
Como implantar uma plataforma MARKETPLACE?
As empresas estão migrando seus negócios para o ambiente digital em busca de eficiência,
agilidade e economia. Neste cenário, o marketplace ganha cada vez mais relevância no e­
commerce corporativo. Veja neste e­book um passo a passo para implementar o Marketplace e
como a plataforma digital facilita a negociação e aumenta a produtividade da área de compras.
Leia agora

Recomendados para você

Patrocinado Patrocinado Patrocinado Patrocinado


Milionários exigem que Com R$100 por mês a 16 "bicos" pra 16 "bicos" pra ganhar
seja banido vídeo da cada fatura você fica enriquecer em casa em muita grana em casa em
jovem que ensina como livre da anuidade 2018 2018
ganhar 1 salário
Negócio em 21 Dias Santander Liberdade 360 Liberdade 360

Patrocinado Patrocinado Patrocinado Patrocinado


Pare de pagar por TV Entenda o que é o Método Eficaz que Rede de franquias traz
por assinatura! SUPERA ­ Ginástica Combate a Calvície faz oportunidades no setor
MaxTV para o Cérebro Sucesso no Brasil! da terceira idade
Supera Brasil Manchete Supera

http://idgnow.com.br/ti­corporativa/2018/07/16/o­que­o­conceito­de­cyber­kill­chain­nos­ensina­sobre­ataques­ciberneticos/ 3/8
2018­7­23 O que o conceito de 'cyber kill chain' nos ensina sobre ataques cibernéticos ­ IDG Now!

Brasileiros poderão 10 habilidades que todo Com tela de 6 Windows 10 supera a


criar aplicações para o profissional de TI polegadas, novo Alcatel marca de 600 milhões
Google Assistente em precisa desenvolver A2 XL chega ao Brasil de aparelhos pelo
breve por R$500 mundo
Recomendado por

ÚLTIMAS NOTÍCIAS

Google usa IA para criar GIFs a partir dos seus movimentos

Por que as atualizações do Windows 7 estão cada vez mais pesadas

5 dicas para ajudar sua startup a captar investimento

Algumas dicas para você aprender a digitar mais rápido

Novo recurso do WhatsApp alerta usuários sobre links suspeitos

O que esperar do próximo Android P, segundo o próprio Google

Como deletar o histórico de séries e filmes assistidos na Netflix

Nasa pode montar base na Lua para astronautas na próxima década
http://idgnow.com.br/ti­corporativa/2018/07/16/o­que­o­conceito­de­cyber­kill­chain­nos­ensina­sobre­ataques­ciberneticos/ 4/8
2018­7­23 O que o conceito de 'cyber kill chain' nos ensina sobre ataques cibernéticos ­ IDG Now!

Google fecha acordo para oferecer Internet no Quênia com balões
Veja mais

7 Resorts na beira da praia


com tudo incluído para as
suas férias na Bahia.
Anúncio

+ Lidas
+ Comentadas
 

Google, Facebook e Microsoft querem facilitar transferência de dados
Microsoft cresce 17% e lucra quase US$ 9 bilhões no trimestre
Como a Samsung pode se tornar a grande vencedora na batalha entre Google e UE
Saiba como usar o OneDrive no Windows 10 para sincronizar e compartilhar arquivos
IBM registra US$ 20 bilhões de receita no segundo trimestre

http://idgnow.com.br/ti­corporativa/2018/07/16/o­que­o­conceito­de­cyber­kill­chain­nos­ensina­sobre­ataques­ciberneticos/ 5/8
2018­7­23 O que o conceito de 'cyber kill chain' nos ensina sobre ataques cibernéticos ­ IDG Now!

White Papers
Alcance a inovação que sua empresa precisa com a computação em nuvem

Empreendimentos realmente transformadores demandam softwares eficientes e modernos. Por isso a computação em nuvem já vem sendo adotada
por inúmeras empresas de diversos segmentos e diferentes portes. Novas abordagens para o desenvolvimento de softwares são necessárias para
superar desafios. Para encarar esta jornada com sucesso, acesse este guia.

Mapa estratégico de 2017 para dispositivos móveis e endpoints

Uma estratégia de endpoint deve se alinhar com as metas do negócio e apoiar o acesso de uma ampla variedade de plataformas, pois a agilidade está
se tornando um requisito cada vez mais importante. Líderes de infraestrutura e operações responsáveis por estratégias para dispositivos móveis e
endpoints devem se apressar em direção à independência de plataformas.

Janelas de oportunidade. Pesquisa global revela cinco principais tendências de adoção e migração para o Windows 10
O Windows 10 apresenta aos clientes uma oportunidade de aplicar melhor o gerenciamento a um grupo mais amplo de casos de uso e dispositivos,
incluindo tablets, smartphones e pcs. A abordagem holística de gerenciamento unificado de endpoints (EUC, Unified Endpoint Management) permite
que os clientes unifiquem o gerenciamento móvel e de desktops em um único modelo.

Quadrante Mágico para pacotes de gerenciamento de mobilidade empresarial

Os pacotes de gerenciamento de mobilidade empresarial conectam dispositivos móveis a fluxos de trabalho empresariais e, ao mesmo tempo, dão
suporte ao crescimento perpétuo dos números e tipos de dispositivos. Acesse esse material e aprenda mais sobre o assunto.

Webinar: Mitos e responsabilidades de gestão de dados na nuvem
Confira neste webinar os principais mitos de cloud, os desafios de gerenciamento de dados e aplicações em nuvem e maneiras de mitigar os riscos
com soluções que você pode tirar proveito. Assista agora e obtenha informações criticas que podem ajudá­lo na estratégia de cloud da sua empresa

Aprenda três dicas valiosas para sucesso de sua Estratégia em Nuvem

Veja por que é importante garantir proteção unificada, disponibilidade e conhecimento independente de onde seus dados e workloads estão
armazenados.

IDGNOW! MARKETPLACE
ÚLTIMAS NOTÍCIAS
INTERNET
MOBILIDADE
TI CORPORATIVA
TI PESSOAL
BLOGS

FALE CONOSCO
ANUNCIE
POLÍTICA DE PRIVACIDADE

Newsletters
http://idgnow.com.br/ti­corporativa/2018/07/16/o­que­o­conceito­de­cyber­kill­chain­nos­ensina­sobre­ataques­ciberneticos/ 6/8
2018­7­23 O que o conceito de 'cyber kill chain' nos ensina sobre ataques cibernéticos ­ IDG Now!
Receba diariamente as notícias mais quentes de tecnologia e internet diretamente em seu e­mail.

Canais RSS
Todo o conteúdo no IDGNow vai até você! Ao usar RSS, você fica sabendo imediatamente quando uma notícia é publicada. Clique aqui para assinar
os canais do seu interesse.

todas os canais

PCWorld
Macworld
Computerworld
CIO

Copyright 2016 Digital Network!Brasileiros Todos os direitos reservados. 
A reprodução total ou parcial de qualquer meio ou forma sem expressa autorização por escrito da Digital Network!Brasileiros é 
proibida. IDG Now! é uma propriedade da International Data Group, Inc., licenciado pela Digital Network!Brasileiros.

© COPYRIGHT 2018, TERRA NETWORKS BRASIL S.A.

Este anúncio será fechado em 30 segundos. Ir direto para o SITE

http://idgnow.com.br/ti­corporativa/2018/07/16/o­que­o­conceito­de­cyber­kill­chain­nos­ensina­sobre­ataques­ciberneticos/ 7/8
2018­7­23 O que o conceito de 'cyber kill chain' nos ensina sobre ataques cibernéticos ­ IDG Now!

http://idgnow.com.br/ti­corporativa/2018/07/16/o­que­o­conceito­de­cyber­kill­chain­nos­ensina­sobre­ataques­ciberneticos/ 8/8

You might also like