A caça de ameaças é definida como o processo de busca proativa e iterativa através de redes, a fim de detectar indicadores comportamentais associados a uma ameaça que as ferramentas atuais não detectam. A necessidade de realizar a Caça está no fato de que é sempre possível que as plataformas atuais não possam detectar uma ameaça em tempo real para isso temos uma equipe de analistas treinados para realizar essa atividade.

 

Seus maiores benefícios são:
  • Melhor detecção de ameaças avançadas.
  • Análise do comportamento de usuários e entidades (UEBA) permitindo detectar anomalias.
  • Determinação do escopo das ameaças, a fim de orientar nossos clientes no procedimento e como corrigir ameaças futuras.

Monitoramos registros de DNS, para proteger domínios, para qualquer indicação de registros semelhantes à marca.

Estes podem ser:
  • Domínios semelhantes: BitSquatting, Homographic (Domínios IDN, Domínios de Punycode), Repetição, Transposição, Substituição, Bypass
  • Domínios em diferentes TLDs (1526 TLDs)
  • Busca por padrões que incluam a marca
  • Monitoramos continuamente por domínios e URLs que podem estar se passando pela marca original e seu uso indevido.
Para fazer isso:
  • Buscamos diferentes fontes abertas e ocultas
  • Monitoramos em diferentes mercados, como Apple Store ou Google Play.

Identificamos riscos cibernéticos e físicos e fazemos um acompanhamento completo para alertar as organizações ou realizar ações de proteção.

Os principais benefícios são:
  • Maior conscientização dos gestores
  • Menores riscos
  • Identificar mais ameaças precocemente
  • Identificar o mapa de risco dos principais gestores com base em seus relacionamentos, atividade nas redes sociais, sua localização, etc.

Oferecemos proteção avançada contra-ataques BEC e Phishing direcionado, fazendo uso de configurações do servidor de e-mail. Para isso, contamos com autenticação do e-mail pelos protocolos SPF, DKIM e DMARC.

Desta forma podemos:
  • Ter visibilidade sobre com quem você está trocando mensagens
  • Autorizar remetentes legítimos
  • Bloquear mensagens fraudulentas antes que elas cheguem aos destinatários
  • Parar o ransomware baseado em e-mail
  • Evitar ataques de transferência de dinheiro de executivos

Identificamos documentos sensíveis, informações em metadados e coleções de credenciais de usuário em vários formatos e aplicáveis a diferentes serviços.

Com este atividade podemos:
  • Identificar informações relevantes que se tornem expostas
  • Analisar com base em metadados a documentação identificada dos usuários expostos
  • Relatar ameaças em tempo real
  • Elaborar um relatório com o impacto e as ações necessárias para sua correção
Entre as informações mais relevantes destacamos:

Alguns exemplos de ameaças:

Senha SQL detectada

Detecção de keylogger

Senha da linha de comando detectada

Chave privada RSA detectada

Senha simples detectada

Tabela MySQL com senhas detectadas

Tabela MySQL com senhas detectadas

Administrador LDAP detectado

Credenciais detectadas em documentos de metadados

509 certificado PEM detectado

Conta de xbox live detectada

Login/lista de senhas detectadas

Chave privada DSA detectada

Assinatura PGP detectada

Um vazamento foi detectado na conta cc

Um vazamento de e-mail/senha foi detectado

Conheça nossa metodologia