Quer apoiar meu projeto de divulgação de noticias? E ainda divulgar suas redes sociais
Agora é possivel Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/detecting-data-theft-with-wazuh-the-open-source-xdr/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #detectando #roubo #de #dados #com #wazuh, #o #xdr #de #código #aberto
Roubo de dados é o ato de roubar dados armazenados em bancos de dados de negócios, endpoints e servidores. Os dados roubados podem incluir credenciais, números de cartão de crédito, informações de identificação pessoal, registros médicos, código de software e tecnologias proprietárias. O roubo de dados ocorre dentro e fora de uma organização.
Atores mal-intencionados podem roubar dados de organizações ou indivíduos para vendê-los a outros atores mal-intencionados. O roubo de dados é um grande risco para muitas organizações porque pode resultar em roubo de identidade, danos à reputação e perdas financeiras.
Causas comuns de roubo de dados
Atores de ameaças roubam dados de organizações usando várias técnicas. As causas comuns de roubo de dados são as seguintes:
Vulnerabilidades e configurações incorretas de software: softwares mal escritos ou desatualizados podem ter vulnerabilidades que agentes mal-intencionados podem explorar para roubar dados. A configuração incorreta ocorre quando as configurações de segurança não são definidas corretamente durante o processo de configuração.
Erros de configuração podem incluir senhas padrão, nomes de usuário e protocolos, portas e serviços inseguros. Atores mal-intencionados podem roubar informações confidenciais dos servidores de uma organização que não estão configurados adequadamente.
Downloads de malware: o funcionário de uma organização pode baixar acidentalmente malware em seu dispositivo ao visitar um site comprometido. Esse malware pode permitir que um ator mal-intencionado roube dados do dispositivo infectado.
Ameaça interna: os funcionários podem representar uma séria ameaça para uma organização, pois autorizaram o acesso aos dados confidenciais da organização. Um funcionário insatisfeito pode roubar ou vender esses dados para obter ganhos financeiros. Ameaças internas podem vir de funcionários, contratados e parceiros atuais ou antigos que têm acesso a dados confidenciais de uma organização.
Consequências do roubo de dados para as organizações
As organizações vítimas de roubo de dados podem sofrer as seguintes consequências:
Perda de clientes: os clientes de uma organização podem sofrer perdas financeiras ou exposição de dados confidenciais devido ao roubo de dados. Isso geralmente desencoraja os clientes ou usuários de continuar os negócios com a organização afetada.
Ações judiciais de clientes: os clientes cujos dados foram maltratados por uma organização podem tomar medidas legais contra essas organizações.
Altos custos de recuperação: as organizações gastam muito dinheiro corrigindo sistemas e recuperando dados após sofrerem roubo de dados.
Multas regulatórias: dependendo do setor, uma organização pode enfrentar multas pesadas de órgãos reguladores por não conformidade com seus mandatos de segurança.
Interrupção nas operações de negócios: uma organização pode sofrer interrupções em suas operações de negócios após um roubo de dados em seus sistemas de missão crítica.
Como o Wazuh detecta o roubo de dados
O Wazuh é uma solução de segurança gratuita e de código aberto pronta para empresas que fornece proteção unificada de SIEM e XDR em várias cargas de trabalho.
Ele fornece uma visão centralizada para detecção de ameaças e monitoramento de segurança em ambientes virtualizados, locais, baseados em nuvem e em contêineres.
O Wazuh oferece vários recursos que as organizações podem implementar para prevenir, detectar e responder a ameaças de segurança. As seções abaixo destacam vários recursos do Wazuh que oferecem proteção contra roubo de dados.
Monitoramento da integridade do arquivo
O módulo File Integrity Monitoring (FIM) monitora os arquivos e diretórios de um terminal. Ele aciona um alerta quando há criação, modificação ou exclusão de arquivo.
O módulo Wazuh FIM armazena a soma de verificação criptográfica e outros atributos de arquivos e chaves de registro do Windows para detectar quando há uma alteração nesses valores. O monitoramento de arquivos, diretórios e registros do Windows é feito periodicamente ou quase em tempo real.
Atores mal-intencionados usam malware para roubar dados de endpoints. Esse malware cria ou baixa arquivos maliciosos nos endpoints infectados. O módulo Wazuh FIM detecta quando esses arquivos são criados ou baixados nos endpoints infectados.
Por exemplo, nesta postagem do blog, o módulo Wazuh FIM detecta arquivos criados e baixados pelo malware STRRAT. A Figura 3 abaixo mostra a detecção do malware STRRAT com o módulo Wazuh FIM.
Fig. 1. O módulo Wazuh FIM detecta o malware STRRAT.
Detecção de vulnerabilidade
A detecção de vulnerabilidade é o processo de identificação de pontos fracos de segurança no sistema operacional e nos aplicativos instalados nos endpoints monitorados. Wazuh usa o módulo Vulnerability Detector para detectar vulnerabilidades em terminais monitorados.
Wazuh constrói um banco de dados global de vulnerabilidades a partir de repositórios Common Vulnerabilities and Exposures (CVE) publicamente disponíveis. Wazuh então usa esse banco de dados para correlacionar os dados de inventário de aplicativos coletados de endpoints monitorados para detectar software vulnerável.
O módulo Wazuh Vulnerability Detector pode descobrir vulnerabilidades não corrigidas em endpoints que agentes mal-intencionados podem explorar para roubar dados.
Fig. 2. Painel do Wazuh mostrando o relatório de vulnerabilidade de um terminal monitorado.
Avaliação de configuração de segurança (SCA)
A avaliação da configuração de segurança é o processo de verificação de endpoints monitorados para descobrir configurações incorretas que podem expor esses endpoints a ataques cibernéticos.
O SCA melhora continuamente a postura de configuração do sistema adotando padrões como o Center of Internet Security (CIS), NIST, PCI-DSS, HIPAA e muitos mais.
O módulo Wazuh SCA executa varreduras regulares em endpoints monitorados para descobrir exposições de dados confidenciais ou configurações incorretas. Essas varreduras avaliam a configuração do terminal ou aplicativos no terminal usando arquivos de política que contêm regras a serem testadas em relação à configuração real do terminal.
O Wazuh SCA pode descobrir serviços desnecessários, credenciais padrão, protocolos inseguros e portas em endpoints monitorados que agentes mal-intencionados podem explorar para roubar dados.
Fig. 3. O resultado da varredura SCA mostra que o netcat está sendo executado em um terminal macOS.
Análise de dados de registro
A análise de dados de log é o processo de revisão de logs gerados a partir de dispositivos para detectar ameaças cibernéticas e identificar bugs e riscos de segurança.
O Wazuh coleta logs de segurança gerados de vários endpoints e usa decodificadores e regras para analisá-los.
Funcionários insatisfeitos ou agentes mal-intencionados podem usar unidades USB para roubar dados confidenciais do endpoint de uma organização. O Wazuh coleta e analisa os logs de eventos gerados quando uma unidade USB é inserida em um terminal.
Nesta postagem do blog, Wazuh detecta unidades USB não autorizadas e autorizadas usando uma lista de banco de dados constante (CDB) de unidades USB autorizadas.
Fig. 4. Evento de unidade USB não autorizado
Conclusão
As organizações correm o risco de roubo de dados se não implementarem controles de segurança eficazes. O impacto do roubo de dados pode ser altamente devastador para as organizações. Portanto, as organizações podem aproveitar vários recursos do Wazuh para detectar o roubo de dados com eficiência.
O Wazuh é uma solução XDR gratuita e de código aberto com vários módulos para detecção e resposta a ameaças cibernéticas.
O Wazuh integra-se perfeitamente com soluções e tecnologias de terceiros. Wazuh também tem uma comunidade crescente onde os usuários são suportados. Para saber mais sobre o Wazuh, confira nossa documentação e postagens no blog.
Patrocinado e escrito por Wazuh
Postar um comentário