Pesquisar recursos
Centro de recursos cibernéticos da invasão da Ucrânia pela Rússia
Encontre recursos para ajudar a proteger sua organização contra ataques cibernéticos globais relacionados à invasão da Ucrânia pela Rússia
A ThreatLabz monitora ativamente ameaças novas e emergentes
O impacto da invasão da Ucrânia pela Rússia estendeu-se além da guerra geopolítica, transformando-se em uma ameaça cibernética global que põe em perigo infraestruturas críticas, cadeias de abastecimento e empresas. A CISA e outras agências governamentais emitiram alertas e orientações sobre a importância de preparar a infraestrutura de segurança para um aumento de ataques cibernéticos destrutivos baseados na Rússia.
A Zscaler se dedica a ajudar nossa comunidade global de defensores de SecOps a considerar e se preparar para essas ameaças.
Leia o Aviso de segurança da ThreatLabz: ataques cibernéticos decorrentes da invasão da Ucrânia pela Rússia para obter recomendações de segurança e saber mais sobre como protegemos nossos clientes.
Como seu parceiro de segurança confiável, proteger você contra ameaças cibernéticas é nossa principal preocupação
A equipe de pesquisa da Zscaler ThreatLabz está rastreando grupos criminosos e campanhas de ataque relacionados em livre circulação. Com base em mais de 400 bilhões de transações e 9 bilhões de ameaças bloqueadas diariamente, a telemetria em nuvem da Zscaler fornece informações em tempo real e nos permite garantir uma cobertura de deteção rápida em toda a nossa plataforma.
Verifique com frequência para obter novas informações, atualizações de pesquisas e recursos. As atualizações mais recentes da ThreatLabz oferecem análises práticas de táticas e técnicas usadas em ataques direcionados contra a Ucrânia.
A ThreatLabz analisou o grupo de ransomware Conti, ligado à Rússia, antes de ele se dissolver após a invasão da Ucrânia. Desde então, o código-fonte do Conti gerou novas variantes como ScareCrow, Meow, Putin e Akira. A ThreatLabz também observou a BlackBasta usando um script de negociação quase idêntico ao Conti. Saiba mais sobre o impacto duradouro do Conti.
- Tenha planos de incidentes documentados e claramente disponíveis para TI e SecOps
- Corrija todos os pontos fracos da sua infraestrutura e isole ou remova o que não puder ser corrigido
- Documente, registre e revise todas as ações, alterações e incidentes para facilitar a investigação e a correção
- Use o Zscaler Private Access™ para fornecer acesso zero trust a aplicativos privados em nuvens públicas ou em seu data center
- Se o Zscaler Private Access não for uma opção, remova a visibilidade de serviços críticos da internet ou implemente controles de acesso rigorosos
- Isole ou desconecte quaisquer links para redes não confiáveis ou de terceiros
- Espere conectividade instável em locais de alto risco
- Habilite o acesso por meio de caminhos de aplicativos de sobreposição (no Zscaler Private Access)
- Aplique reautenticação diária para usuários nas regiões afetadas
- Ative esses blocos nos pontos de saída usando o Zscaler Internet Access™ para que os usuários não possam acessar inadvertidamente serviços e/ou IPs hospedados em locais de risco elevado
- Proteja suas informações sigilosas contra invasores estatais, configurando controles para proteger suas principais propriedades intelectuais e regras de DLP para identificar e bloquear a exfiltração de IP
- Bloqueie todas as cargas maliciosas em uma sandbox
Empregue os princípios do zero trust
Uma arquitetura zero trust depende de quatro princípios fundamentais para ocultar aplicativos vulneráveis de invasores, detectar e bloquear invasões e mitigar os danos de ataques bem-sucedidos, eliminando a movimentação lateral. Recomendamos a implementação de estratégias de zero trust para proteger sua organização.
Elimine a superfície de ataque externa
Torne aplicativos e servidores invisíveis, impossíveis de serem comprometidos
Evite comprometimentos com inspeção de TLS completa
Interrompa infecções de aplicativos web e atividades de exploração
Evite o movimento lateral
Limite o raio de ação com o acesso à rede zero trust e deception integrado
Evite a exfiltração de dados
Interrompa as tentativas de exfiltração de dados usando DLP integrado com inspeção de TLS/SSL