Advanced Persistent Threat (APT), o desafio para a cibersegurança

Diferente dos ataques aos usuários no passado, como vírus que inoperavam as máquinas, ou, com tentativas de roubo de senhas com cavalos de tróia, onde os responsáveis pela cibersegurança das empresas (só) precisavam se preocupar com esses ataques isolados, atualmente convivemos com ameaças muito mais sofisticadas. As quais convencionou-se chamar de Advanced Persistent Threat (APT) ou Ameaça Permanente Avançada, em português

Definitivamente o “sossego” do TI só diminui com o avanço da tecnologia. Com técnicas cada vez mais sofisticadas para roubar informações valiosas das empresas, os criminosos não atuam mais somente com ataques isolados. Como o próprio nome já sugere, essas ameaças permanentes visam obter acesso a um sistema e permanecer dentro dele de forma permanente até alcançar seu objetivo.

Os principais alvos

Certo que um ataque planejado desse porte tem como alvo instituições de maior porte, como grandes corporações e até mesmo organizações governamentais. No entanto, instituições desse porte também costumam ter uma infraestrutura de cibersegurança mais sofisticada, o que acaba tornando mais atraente o ataque a empresas de menor porte, que em geral acabam não investindo o suficiente em cibersegurança justamente por acharem que não estão suscetíveis a taques hacker.

Como os hackers conseguem realizar a APT?

Primeiro passo: obter acesso

Essa etapa não é diferente das antigas abordagens. Os cibercriminosos simplesmente irão encontrar alguma brecha para acessar a rede através de programas desatualizados, enviando arquivo infectado para algum usuário que abrirá inocentemente, através do lixo eletrônico, por vulnerabilidades na rede corporativa, ou por diversas outras vias. Ou seja, em 95% dos casos será por alguma falha humana em garantir as boas práticas de cibersegurança, segundo dados do Fórum Econômico Mundial.

Segundo passo: estabelecer um ponto fixo

Após conseguir acesso, o cibercriminoso implanta uma variedade de malware que permite a criação de uma rede de backdoors e túneis que lhe permite se mover dentro do sistema sem ser detectado. Esse tipo de malware utiliza técnicas que reescrevem os códigos para encobrir os rastros do ataque.

Terceiro passo: aprofundar o acesso

Uma vez dentro do sistema e podendo de movimentar sem ser detectado, o hacker utilizará técnicas para quebra de senhas onde terá acesso com direitos de administrador, tendo assim maior controle sobre o sistema.

Quarto passo: mover-se lentamente

Tendo acesso ao sistema com direito de administrador, o hacker poderá tentar acessar outros servidores, bem como outras partes protegidas da rede para encontrar o que procura.

Quinto passo: observar, descobrir e esconder-se

Com total acesso ao sistema, o hacker consegue ter uma visão global de como ele funciona e onde estão as vulnerabilidades que lhe permitem coletar informações valiosas.

Com a porta aberta ao sistema, esses criminosos podem permanecer por tempo indefinido coletando tudo o que desejam.

Uma ameaça persistente

O principal perigo de ataques de APTs é que, mesmo quando eles são descobertos e a ameaça imediata parece ter sido controlada, os hackers podem ter deixado várias brechas abertas que lhes permitem retornar quando quiserem. Além disso, muitas defesas cibernéticas tradicionais, como antivírus e firewalls, nem sempre conseguem proteger contra esses tipos de ataques.

Uma combinação de várias medidas, que vão desde soluções de segurança sofisticadas, como o Kaspersky Enterprise Security, até uma força de trabalho treinada e ciente das técnicas de engenharia social, deve ser implantada para maximizar as chances de uma defesa contínua eficiente.

Como garantir a cibersegurança de sua empresa

A Kaspersky tem como missão ser a maior provedora de cibersegurança do mundo, o que se comprova com todos os prêmios em primeiro lugar ao longo de todos esses anos.

Acesse nosso site exclusivo como Parceira Gold da Kaspersky através do link: www.serialantivirus.com.br e conte com nossa equipe para assessoramento, instalação e suporte.

 

Fonte:
https://www.kaspersky.com.br/resource-center/definitions/advanced-persistent-threats

https://inforchannel.com.br/2022/10/28/falha-humana-e-a-maior-a-causa-dos-problemas-de-ciberseguranca/