POST07_BLOG03_stories_BLOG

Qual a diferença entre Antivírus e Next Generation Antivírus?

(Tempo médio de leitura: 6 minutos)

A transformação digital é um fato e ignorar a constante evolução dos riscos cibernéticos é fechar os olhos para o óbvio. Os acessos não autorizados a sistemas corporativos por códigos maliciosos estão se tornando mais sofisticados e constantes, por isso as empresas inteligentes estão investindo mais em cibersegurança. Em tempos em que a informação é o principal ativo de qualquer organização, monitorar comportamentos maliciosos na rede não é somente uma opção, é uma necessidade.

Quando os primeiros vírus de computador surgiram, eles eram apenas experimentos inocentes usados como softwares de testes ou para “pregar peças”, mas não demorou muito para que evoluíssem para códigos maliciosos com a finalidade de fazer alterações prejudiciais no seu dispositivo hospedeiro.

De acordo com a cronologia histórica dos vírus de computador, o primeira data de 50 anos atrás. Em 1971, o americano Bob Thomas desenvolveu um software com o objetivo de testar sua capacidade de autorreplicação. O Creeper Worm, de natureza inofensiva, criava cópias de si mesmo, espalhando-se através de conexões locais, sem causar danos aos computadores e exibindo a frase “I’m the creeper: catch me if you can”.  Desde então, outros vieram para comprovar a eficiência da autorreplicação de um software, tomando formas perigosas, passando a saturar os recursos do sistema ao ponto de reduzir o seu desempenho e logo depois assumindo o comportamento de corromper documentos ou outras ações mais destrutivas. Houve também mudanças no modo como os arquivos infectados eram distribuídos.

Na sua origem os vírus se propagavam como arquivos executáveis disseminados através de disquetes com um raio de alcance limitado já que necessitava que o usuário introduzisse o disquete em outro computador para se espalhar. Posteriormente, com a popularização da internet, passaram a dar a volta ao mundo embutidos em anexos de e-mails, se camuflando como atualizações de sistemas, em arquivos executáveis baixados de sites e através de links enviados por redes sociais.  

Se o termo vírus de computador foi utilizado pela primeira vez para se referir a um software que, análogo ao vírus biológico, possuía uma natureza infecciosa e de replicação, as contramedidas de proteção para atenuar seus efeitos também funcionam como vacinas, desencadeando respostas “imunológicas”.

Em softwares de antivírus tradicionais em geral essas respostas se dão de  forma reativa, ou seja, eles utilizam  modelos de detecção e remoção, fazendo varreduras no sistema, analisando softwares maliciosos de acordo com assinaturas ou parte de códigos,  comparando-os a outros já existentes em um banco de dados . 

Nesse jogo de gato e rato, o crime cibernético continua inovando o ciclo de infecção e encontrando novas maneiras de contornar os meios de detecção utilizados por antivírus comuns, tornando-os uma proteção limitada.

Para nivelar esse jogo e suprir as insuficiências das soluções comuns de proteção surgiu o NGAV (Next Generation Antivírus). Ele combina vários métodos analíticos para identificar padrões de comportamento na rede que apontam para tendências de anormalidades e age proativamente antes que uma ameaça seja capaz de entrar e danificar o sistema. Ou seja, a principal característica de um NGAV é a construção de modelos analíticos automatizados em que o software aprende com dados estatísticos a identificar padrões e tomar decisões. Esse processo é conduzido por aprendizado de máquina e inteligência artificial, o que permite a identificação de ameaças em pré-execução que possam ser um perigo em potencial e o bloqueio delas mesmo que não estejam catalogadas. 

Dois ótimos exemplos de ameaças capazes de burlar os mecanismos de correção de antivírus básicos são os ataques de ‘dia zero’ e ataque Advanced Persistent Threat – APT

No primeiro, os agentes maliciosos exploram pontos falhos de softwares  antes que sejam encontrados e reportados aos responsáveis para correção. Embora as empresas trabalhem diariamente para encontrar esses pontos fracos, não é raro que os primeiros a descobrir as vulnerabilidades sejam justamente caçadores de bugs mal intencionados. Infelizmente, no intervalo de tempo entre o momento que o bug é explorado até o momento que ele é corrigido, os danos causados no sistema podem representar perdas expressivas em dinheiro e tempo para pessoas físicas e jurídicas.

O APT (Ameaça Persistente Avançada), por sua vez, como o próprio nome sugere, tem como principais características a persistência e o uso de métodos de infecção avançados. O objetivo é um ataque prolongado e direcionado a um alvo de alto valor, no qual o invasor, ao obter o acesso à rede, se camufla para parecer tráfego legítimo e se mantém por um longo período de tempo sem ser detectado.

Se a complexidade das ameaças virtuais é crescente, as soluções e serviços de segurança tentam simplificar. É importante que as empresas façam uma avaliação das suas próprias necessidades para determinar qual ferramenta melhor corresponde à realidade e demanda de seu negócio. O fato é que quanto mais cedo sua organização se preparar para evitar problemas desse tipo mais segura estará sua rede. E se você não sabe por onde começar, a Tecnews.NET tem em seu portfólio as soluções mais completas como: Antivírus Kaspersky, BlackBerry Cylance além de apoio com serviços de implantação, atualização, migração, monitoramento e gerenciamento de ambientes de ti.

Compartilhar este Post

Share on facebook
Share on linkedin
Share on email
Share on whatsapp
Share on twitter
Logotipo Tecnews.net

Tecnews.NET

A Tecnews possui infraestrutura para suportar as mais variadas situações adversas sem que a prestação do serviço seja impactada, gerando confiança e disponibilidade para seus clientes

Categorias

Gerenciamento Antivírus

Preencha os campos abaixo. Em breve entraremos em contato.

Plano TecMail Zimbra

Preencha os campos abaixo. Em breve entraremos em contato.