E-mail


Senha

Lembrar senha

   
Informe o e-mail usado para fazer o login


   



Pesquisa




Nova versão do Infection Monkey, da Guardicore, permite simular ataques de ransomware com segurança
Enviar release
Este release no seu Blog ou Site

Baixe gratuitamente a partir do link

http://www.guardicore.com/infectionmonkey/



A nova versão do Infection Monkey (v1.11.0) permite simular com segurança ataques de ransomware em um ambiente de produção. Ao emular o comportamento de agentes maliciosos, permite às equipes de segurança de TI enxergar até onde o ataque pode chegar em sua rede, testando, ao mesmo tempo, as respostas das ferramentas e seu pessoal em um cenário de ameaça. Dessa forma, oferece informações para a formulação de estratégias de defesa baseadas em dados do mundo real, e não em especulações.

De acordo com os especialistas do Guardicore Labs, as empresas devem constantemente testar sua proteção contra ransomware, pois os ambientes de TI são altamente dinâmicos, com atualizações frequentes e novas adições. Assim, executar o Infection Monkey após qualquer alteração contribuirá para que as equipes de segurança possam validar os procedimentos do time e suas configurações de segurança frente a um ataque.

Para testar a segurança diante de um ataque de ransomware, os passos são os seguintes:

1. Preparar o ambiente
Para garantir a estabilidade e segurança de sua rede, o Infection Monkey criptografará apenas arquivos especificados. Ele utiliza um algoritmo totalmente reversível, garantindo que nenhum dado será perdido. No entanto, não é recomendado que arquivos originais sejam utilizados durante o exercício. Para que a simulação seja mais precisa, é útil fornecer ao Monkey um diretório contendo arquivos seguros para criptografar. A abordagem sugerida é a utilização de uma ferramenta de administração remota, como Ansible ou PsExec, para adicionar um diretório de “destino de ransomware” a cada máquina em seu ambiente.

2. Configurar o Infection Monkey
Depois de fazer o download, chegou a hora de configurar o Infection Monkey. A configuração possibilitará controlar o ataque simulado, determinando, por exemplo, o nível de propagação na rede e quais os IPs e sub-redes escolhidos como alvos.

É importante observar que a simulação criptografará apenas os arquivos em um diretório especificado pelo usuário, para garantir o mínimo de interferência e fácil recuperação. Se não for especificado nenhum diretório nenhum arquivo será criptografado. Depois de criptografar os arquivos no diretório de destino, o Infection Monkey deixará um arquivo README.txt nesse diretório, informando ao usuário que ocorreu uma simulação de ransomware.

3. O Infection Monkey em ação
O Monkey tentará violar e criptografar as extensões de arquivo de destino no diretório que você especificou. Ele irá anexando uma nova extensão a cada arquivo que atingir – exatamente como as campanhas de ransomware se comportam. Essa extensão será .m0nk3y. Esse processo deve acionar as soluções de segurança utilizadas para que notifiquem a equipe ou impeçam essas alterações.

Vários mecanismos do Infection Monkey garantem que todas as ações executadas pela rotina de criptografia sejam seguras para ambientes de produção. Só serão criptografados os arquivos especificados, e a simulação não afetará nenhum arquivo nos subdiretórios do diretório configurado.

4. Avaliar os resultados
Uma vez concluída a simulação, é gerado um relatório que inclui: informações sobre a violação inicial; quantas máquinas foram atingidas; quais os exploits bem-sucedidos; quais os arquivos criptografados.

Editorias: Ciência e Tecnologia  Informática  Internet  
Tipo: Pauta  Data Publicação:
Fonte do release
Empresa: SHEDI  
Contato: SHEDI  
Telefone: 021-22209311-

Envie um e-mail para o(a) responsável pela notícia acima:
Seu nome

Seu e-mail

Mensagem

Digite o código mostrado abaixo

  
Skype:
MSN:
Twitter:
Facebook:
Eventos
Copyright 2008 - DIFUNDIR - Todos os direitos reservados. Não é permitida a reprodução deste conteúdo sem prévia autorização.