Pesquisar recursos

Centro de recursos cibernéticos da invasão da Ucrânia pela Rússia

Encontre recursos para ajudar a proteger sua organização contra ataques cibernéticos globais relacionados à invasão da Ucrânia pela Rússia

A ThreatLabz monitora ativamente ameaças novas e emergentes

O impacto da invasão da Ucrânia pela Rússia estendeu-se além da guerra geopolítica, transformando-se em uma ameaça cibernética global que põe em perigo infraestruturas críticas, cadeias de abastecimento e empresas. A CISA e outras agências governamentais emitiram alertas e orientações sobre a importância de preparar a infraestrutura de segurança para um aumento de ataques cibernéticos destrutivos baseados na Rússia. 

A Zscaler se dedica a ajudar nossa comunidade global de defensores de SecOps a considerar e se preparar para essas ameaças. 
  
Leia o Aviso de segurança da ThreatLabz: ataques cibernéticos decorrentes da invasão da Ucrânia pela Rússia para obter recomendações de segurança e saber mais sobre como protegemos nossos clientes.

Pesquisa da Threatlabz

Como seu parceiro de segurança confiável, proteger você contra ameaças cibernéticas é nossa principal preocupação

A equipe de pesquisa da Zscaler ThreatLabz está rastreando grupos criminosos e campanhas de ataque relacionados em livre circulação. Com base em mais de 400 bilhões de transações e 9 bilhões de ameaças bloqueadas diariamente, a telemetria em nuvem da Zscaler fornece informações em tempo real e nos permite garantir uma cobertura de deteção rápida em toda a nossa plataforma.

 

Verifique com frequência para obter novas informações, atualizações de pesquisas e recursos. As atualizações mais recentes da ThreatLabz oferecem análises práticas de táticas e técnicas usadas em ataques direcionados contra a Ucrânia.

Malware HermeticWiper

A ThreatLabz descobriu uma cadeia de ataque anteriormente não documentada desse malware wiper destrutivo. Entenda essa cadeia de ataque característica e atualize suas defesas com informações derivadas de sete amostras exclusivas.
 

Ransomware PartyTicket

A ThreatLabz analisou a distribuição simultânea deste aparente ransomware isca com a distribuição do HermeticWiper na Ucrânia. Obtenha os detalhes por trás dessa tática para entender melhor como se preparar para as ameaças reais que se seguem.
 

Ataque de DDoS DanaBot

A ThreatLabz analisou o ataque de DDoS ao servidor de webmail do Ministério da Defesa da Ucrânia por um criminoso usando o DanaBot, uma plataforma de malware como serviço que foi descoberta pela primeira vez em 2018. Descubra todos os detalhes.
 

Ransomware Conti

A ThreatLabz analisou o grupo de ransomware Conti, ligado à Rússia, antes de ele se dissolver após a invasão da Ucrânia. Desde então, o código-fonte do Conti gerou novas variantes como ScareCrow, Meow, Putin e Akira. A ThreatLabz também observou a BlackBasta usando um script de negociação quase idêntico ao Conti. Saiba mais sobre o impacto duradouro do Conti.
 

Como se manter preparado
Reforce os fundamentos com correções, planos de resposta a incidentes e documentação de alterações
  • Tenha planos de incidentes documentados e claramente disponíveis para TI e SecOps
  • Corrija todos os pontos fracos da sua infraestrutura e isole ou remova o que não puder ser corrigido
  • Documente, registre e revise todas as ações, alterações e incidentes para facilitar a investigação e a correção
Entenda totalmente sua superfície de ataque e proteja-a para minimizar os riscos
  • Use o Zscaler Private Access™ para fornecer acesso zero trust a aplicativos privados em nuvens públicas ou em seu data center
  • Se o Zscaler Private Access não for uma opção, remova a visibilidade de serviços críticos da internet ou implemente controles de acesso rigorosos
Considere todas as redes não confiáveis e opere com princípios de zero trust
  • Isole ou desconecte quaisquer links para redes não confiáveis ou de terceiros
  • Espere conectividade instável em locais de alto risco
  • Habilite o acesso por meio de caminhos de aplicativos de sobreposição (no Zscaler Private Access)
  • Aplique reautenticação diária para usuários nas regiões afetadas
Implante blocos de geolocalização em serviços e IPs hospedados em locais de alto risco
  • Ative esses blocos nos pontos de saída usando o Zscaler Internet Access™ para que os usuários não possam acessar inadvertidamente serviços e/ou IPs hospedados em locais de risco elevado
Habilite a inspeção de TLS para todos os usuários possivelmente afetados para obter proteção e informações
  • Proteja suas informações sigilosas contra invasores estatais, configurando controles para proteger suas principais propriedades intelectuais e regras de DLP para identificar e bloquear a exfiltração de IP
  • Bloqueie todas as cargas maliciosas em uma sandbox
PRINCÍPIOS DE ZERO TRUST

Empregue os princípios do zero trust

Uma arquitetura zero trust depende de quatro princípios fundamentais para ocultar aplicativos vulneráveis de invasores, detectar e bloquear invasões e mitigar os danos de ataques bem-sucedidos, eliminando a movimentação lateral. Recomendamos a implementação de estratégias de zero trust para proteger sua organização.

Elimine a superfície de ataque externa
Elimine a superfície de ataque externa

Torne aplicativos e servidores invisíveis, impossíveis de serem comprometidos

Evite comprometimentos com inspeção de TLS completa
Evite comprometimentos com inspeção de TLS completa

Interrompa infecções de aplicativos web e atividades de exploração

Evite o 
 movimento lateral
Evite o 
 movimento lateral

Limite o raio de ação com o acesso à rede zero trust e deception integrado

Evite a exfiltração de dados
Evite a exfiltração de dados

Interrompa as tentativas de exfiltração de dados usando DLP integrado com inspeção de TLS/SSL