Ataques de Engenharia Social: tudo que você precisa saber!

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’7077′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Ataques de Engenharia Social: tudo que você precisa saber!

Chamamos de engenharia social qualquer estratégia não-técnica usada pelos hackers que, em grande parte, dependem da interação humana e geralmente envolvem iludir o usuário para desrespeitar práticas de segurança padrão, como abrir links maliciosos, baixar arquivos suspeitos ou compartilhar informações confidenciais que permitam ao hacker atingir seus objetivos.

O sucesso das técnicas de ataques de engenharia social depende da habilidade do hacker de manipular as vítimas para que executem certas ações ou ofereçam informações. Como não envolve nenhum aspecto técnico que possa ser reconhecido pelas ferramentas de segurança tradicionais, os ataques de engenharia social estão entre as maiores ameaças às empresas atualmente.

A maior diferença entre os ataques de engenharia social e o trabalho de hacking tradicional é que os ataques de engenharia social não envolvem o comprometimento ou a exploração de softwares ou sistemas. Quando é bem-sucedido, esse tipo de ataque permite que os hackers ganhem acesso legítimo a informações confidenciais.

Como funcionam os ataques de engenharia social

Hackers que recorrem a ataques de engenharia social não deixam de ser fraudadores e estelionatários. Eles usam técnicas do tipo com o objetivo de ganhar acesso legítimo à rede e aos dados da empresa roubando credenciais de usuários autorizados para se passar por funcionários da própria empresa.

Um dos hackers mais famosos do mundo, Kevin Mitnick, começou muito jovem a praticar engenharia social para pequenos ganhos. Chegou a revirar o lixo de empresas para conseguir informações e fazer telefonemas enganosos (você pode conhecer um pouco mais sobre essa história clicando aqui)

É comum que esse tipo de cibercriminoso se aproveite da inocência e da natureza prestativa de alguns usuários. Eles podem, por exemplo, ligar para algum deles simulando ter de resolver algum incidente, dizendo então que necessita do acesso urgente à rede corporativa.

Os ataques também podem ser feitos por meio das redes sociais. Os cibercriminosos podem apelar a uma série de sentimentos por meio dos perfis de redes sociais das vítimas, descobrindo, por exemplo, sua posição dentro da empresa, seus amigos e seus gostos pessoais.

As táticas servem para convencer os usuários a abrir anexos infectados com malwares, persuadir funcionários a divulgar informações sensíveis ou até assustá-los para que instalem softwares infectados com malwares.

Principais tipos de ataques de engenharia social

Os tipos mais comuns de ataques de engenharia social incluem baiting, phishing, pretexting, quid pro quo, spear phishing e tailgating. Soluções como firewalls, filtros de e-mail e ferramentas de monitoramento da rede e de dados podem ajudar a mitigar essas ameaças, porém, a conscientização do usuário é a tarefa mais importante para combater os ataques de engenharia social.

Contar com funcionários capazes de reconhecer e evitar os tipos mais comuns de ataques de engenharia social é a melhor defesa nesses casos. Saiba mais sobre os tipos mais comuns de ações de engenharia social a que os funcionários devem saber reagir:

Baiting

Por meio dessa técnica, hackers deixam à disposição do usuário um dispositivo infectado com malware, como um pen-drive ou um CD. A intenção é despertar a curiosidade do indivíduo para que insira o dispositivo em uma máquina a fim de checar seu conteúdo.

O sucesso dos ataques de baiting depende de três ações do indivíduo: encontrar o dispositivo, abrir seu conteúdo e instalar o malware sem perceber. Uma vez instalado, o malware permite que o hacker tenha acesso aos sistemas da vítima.

A tática envolve pouco trabalho por parte do hacker. Tudo que ele precisa fazer é infectar um dispositivo e ocasionalmente deixá-lo à vista do alvo, seja na entrada ou no interior dos escritórios. O dispositivo pode ser, por exemplo, um pen-drive contendo um arquivo com nome “chamativo”, como “folha salarial 2017”.

Em 2011, a Bloomberg relatou que, em um teste feito com funcionários do governo norte-americano, 60% das pessoas pegaram um pen-drive deixado no estacionamento e plugaram nos computadores do escritório. No caso dos dispositivos que tinham um logo oficial, 90% instalaram o arquivo.

Phishing

O e-mail de phishing, apesar de já existir há anos, ainda é uma das técnicas mais comuns de engenharia social pelo alto nível de eficiência. O phishing ocorre quando um hacker produz comunicações fraudulentas que podem ser interpretadas como legítimas pela vítima por alegarem vir de fontes confiáveis.

Em um ataque de phishing, os usuários podem ser coagidos a instalar um malware em seus dispositivos ou a compartilhar informações pessoais, financeiras ou de negócio.

Apesar de o e-mail ser o modo mais tradicional para o envio de phishing, esse tipo de ataque também pode vir na forma de um contato telefônica ou de uma mensagem no Facebook, por exemplo.

Os piores ataques de phishing se aproveitam de situações trágicas com o objetivo de explorar a boa vontade das pessoas, fazendo com que passem informações pessoais e de pagamento para realizar doações, por exemplo.

Alguns e-mails de phishing são incrivelmente fáceis de identificar, no entanto, há os que são extremamente convincentes, simulando, por exemplo, comunicações do banco e empresas de cartão de crédito e comunicados oficiais da própria empresa pedindo para que os funcionários façam download de um novo software de segurança corporativa, por exemplo.

Que tal dar uma olhada no nosso infográfico com os principais fatos sobre phishing?

Pretexting

Por meio do pretexting, os hackers fabricam falsas circunstâncias para coagir a vítima a oferecer acesso a informações e sistemas críticos. Nesse caso, os hackers assumem uma nova identidade ou papel para fingir que são alguém de confiança da vítima.

Tudo que o cibercriminoso precisa é dar uma olhada nos perfis da vítima nas redes sociais para descobrir informações como data e local de nascimento, empresa, cargo, nomes de parentes, colegas de trabalho, amigos, entre outros.

Depois, basta enviar um e-mail (ou outro tipo de comunicação) à vítima fingindo a necessidade de confirmar dados para garantir seu acesso a algum sistema específico. Pode ser, por exemplo, um e-mail supostamente da equipe de TI coagindo a vítima a divulgar suas credenciais.

Quid pro quo

Um ataque de quid pro quo ocorre quando um hacker requer informações privadas de alguém em troca de algo. “Quid pro quo” basicamente significa “isso por aquilo”, em que o cibercriminoso oferece algo à vítima em troca de informações sensíveis.

A tática mais comum envolve se passar por alguém da TI e abordar diversas vítimas encontrar alguém com um problema real de TI. Sob instruções do hacker, a vítima então dá acesso a códigos, desabilita programas vitais e instala malwares achando que conseguirá resolver seu problema.

Outra tática bastante usada é a de simular uma pesquisa em que funcionários passam uma série de informações sensíveis em troca de brindes, como canetas e canecas.

Spear phishing

O spear-phishing é uma forma mais sofisticada de phishing que foca em indivíduos e organizações específicas. Nesse tipo de ataque, o hacker se passa por algum executivo ou outro membro chave da empresa e aborda funcionários com intuito de obter informações sensíveis.

Os cibercriminosos podem obter, por meio das redes sociais, informações sobre o alvo e o quadro organizacional da empresa. Depois disso, basta enviar alguma comunicação fingindo ser, por exemplo, um dos executivos da empresa com uma demanda urgente que requer uma transação financeira imediata para uma conta específica.

Esse tipo de ataque costuma ter altas taxas de sucesso no convencimento de funcionários para que executem ações específicas ou passem informações sensíveis.

Segundo o SANS Institute Report de 2016, os ataques de spear-phishing  estão cada vez mais efetivos pois são tão tecnicamente convincentes que a maioria dos destinatários não se dá ao trabalho de procurar por pequenos indícios de fraude ou tentar se comunicar com o remetente por outro meio.

A técnica também está sendo muito utilizada de forma direcionada para pequenas e médias empresas, pois geralmente são menos maduras em segurança. Confira o nosso artigo para saber mais!

Tailgating

O tailgating é uma técnica física de engenharia social que ocorre quando indivíduos não autorizados seguem indivíduos autorizados até localizações seguras. O objetivo é obter ativos valiosos e informações confidenciais.

É o caso, por exemplo, de quando alguém pede para o outro “segurar a porta” porque esqueceu seu cartão de acesso, ou pede seu smartphone ou computador emprestado para fazer “algo rapidinho”, mas na verdade instala malwares e rouba dados da máquina.

Afinal, como se proteger?

A coisa mais importante que você pode fazer para evitar ser uma vítima de engenharia social  é abraçar o ceticismo saudável e sempre ser tão vigilante quanto possível.

Apenas estar ciente de truques comuns coloca você um passo à frente do jogo (mas não fique muito arrogante e lembre-se de questionar tudo, sempre)

No fim das contas, podemos listar algumas boas práticas comportamentais que ajudam na  segurança e prevenção desse tipo de investida maliciosa.

Cuidado ao falar sobre informações sensíveis

Nunca divulgue informações confidenciais ou mesmo informações aparentemente não confidenciais sobre você ou sua empresa, seja por telefone, on-line ou pessoalmente, a menos que você possa primeiro verificar a identidade da pessoa que solicita e a necessidade dessa pessoa para ter essa informação.

Digamos que você recebeu uma chamada de sua empresa de cartão de crédito dizendo que seu cartão foi comprometido. Diga “Ok”, desligue o telefone e retorne diretamente para a empresa de cartões, em vez de falar com quem te ligou. Aposte em uma “dupla autentificação” no mundo físico, sem acreditar de primeira nos telefonemas e mensagens que chegam até você.

Além disso, lembre-se sempre que os departamentos de TI reais e seus serviços financeiros nunca pedirão sua senha ou outras informações confidenciais por telefone ou email.

Tenha calma

Os engenheiros sociais sabem que cometemos erros quando estamos sob pressão, e eles usam isso contra nós. Eles  vão tentar encher sua cabeça com avisos sobre as conseqüências terríveis da inação, e podem até mesmo fazer ameaças sobre o que poderia acontecer se você não ajudar.

O risco é ainda maior quando as empresas não possuem políticas claras de segurança. É importante que a política de segurança seja cumprida e  que os funcionários compreendam que não serão punidos por respeitar essa política, mesmo que isso torne a ação mais lenta.

Para as empresas

Mudando táticas regularmente e incorporando informações de negócios e tecnologia em seus esquemas, os atacantes criaram uma paisagem variável de ataques muito sofisticados. Como resultado, as equipes de segurança devem ir além de simplesmente treinar funcionários para responder corretamente a ameaças específicas.

Os funcionários devem ter o poder de reconhecer ameaças potenciais e tomar decisões de segurança corretas por conta própria, de modo que mesmo solicitações muito realistas de informações seguras possam ser instintivamente atendidas com ceticismo e cautela.

Incorporar consciência de segurança tão profundamente nas mentes dos funcionários é um desafio significativo que envolve muito mais do que programas periódicos de conscientização.

Cultura de Segurança é a melhor prevenção

Os riscos de segurança da engenharia social são significativos e as organizações devem abordar as ameaças de engenharia social como parte de uma estratégia global de gestão de riscos.

A melhor maneira de mitigar o risco representado por métodos de ataques de engenharia social em rápida evolução é através de um compromisso organizacional com uma cultura de segurança.

O treinamento contínuo em conjunto com softwares de proteção avançada voltados para o endpoint  proporcionarão aos funcionários as ferramentas necessárias para reconhecer e responder às ameaças de engenharia social. Em paralelo, o apoio da equipe executiva criará uma atitude de apropriação e responsabilidade que incentiva a participação ativa na cultura de segurança.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,203′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Ameaças persistentes avançadas: conheça tudo sobre APT

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/APT-1500×430.jpg’ attachment=’6391′ attachment_size=’featured’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Ameaças persistentes avançadas: conheça tudo sobre APT

[/av_textblock]

[av_textblock size=” font_color=” color=”]
O Brasil é o país mais afetado por ameaças persistentes avançadas (APT) na América Latina.

A informação é de uma pesquisa da FireEye divulgada no fim do último ano.

O dado revela que as APTs deverão se tornar uma preocupação constante nas empresas nos próximos anos, especialmente nos setores de química/manufatura/mineração, serviços financeiros e energia/utilities, os três mais afetados de acordo com a pesquisa da FireEye. 

Mas afinal, o que são ameaças persistentes avançadas e por que esse tipo de ameaça é mais preocupante do que as que conhecemos como tradicionais?

A resposta está no nível de sofisticação desse tipo de ataque e nos objetivos mais claros e definidos dos hackers, que tentam atingi-lo a qualquer custo, mesmo que levem meses para burlar todas as camadas de segurança do alvo. 

O termo “ameaça persistente avançada” é usado para descrever uma campanha maliciosa em que o cibercriminoso, ou o grupo de cibercriminosos, estabelecem presença na rede durante um longo período para minar o máximo de dados altamente sensíveis.

Os alvos desses hackers são cuidadosamente escolhidos e pesquisados durante um longo período e, geralmente, se restringem a grandes empresas e órgãos governamentais, devido aos seus dados de alto valor. 

Os dados de alto valor são, inclusive, o maior diferencial de um ataque executado por APTs.

Diferente das ameaças tradicionais, em que os hackers buscam alvos para obter ganhos financeiros fáceis ou simplesmente prejudicar o negócio (como nos casos de hacktivismo), as ameaças persistentes avançadas têm um objetivo maior, que é o roubo de informações com o maior valor possível, como dados de propriedade intelectual e informações sensíveis dados de funcionários e clientes. 

Mais recursos e mais expertise 

Os responsáveis por ataques avançados contam com muito mais recursos que os cibercriminosos “comuns”.

Os hackers que usam APTs são geralmente mais experientes e contam com ferramentas mais sofisticadas – alguns são patrocinados por governos e usados como armas. 

Veja alguns aspectos que diferenciam os ataques por ameaças persistentes avançadas dos ataques comuns: 

  • São muito mais complexas 
  • Levam muito mais tempo: uma vez na rede, o invasor permanece lá o máximo de tempo possível sem ser notado para obter o máximo de informações 
  • São totalmente manuais, seja contra um alvo específico ou contra um grupo de alvos 
  • Tem como alvo toda a rede, não apenas uma parte dela 

Ataques como remote file inclusion (RFI), injeção de SQL e cross-site scripting (XSS) são alguns dos recursos usados pelos hackers para estabelecer uma relação com a rede da vítima.

Em seguida, os cibercriminosos usam trojans e backdoors para expandir sua presença e criar uma permanência persistente dentro do perímetro da vítima. 

Estágios de um ataque por ameaça persistente avançada 

Um ataque por APT consiste em três estágios: infiltração na rede, expansão da presença e extração de dados. Para que seja bem-sucedidos, não pode haver detecção em nenhum desses estágios. Confira: 

Infiltração

Os hackers se infiltram na rede comprometendo áreas como ativos web, recursos da rede ou usuários com privilégios de acesso.

Para isso, usam uploads maliciosos, por meio de ataques de injeção de SQL, por exemplo, ou técnicas de engenharia social, como spear phishing

Ao mesmo tempo, pode ser que os cibercriminosos executem também um ataque DDoS para servir de distração.

Os profissionais de segurança ficam ocupados tentando “apagar o incêndio” e fazer os sistemas voltarem a funcionar e, enquanto isso, o perímetro de segurança enfraquece, tornando a invasão mais fácil. 

Depois de entrar na rede, os cibercriminosos instalam uma backdoor, que também podem vir em forma de trojans mascarados como trechos de softwares legítimos, evitando sua detecção por ferramentas de segurança. 

Expansão

Essa etapa envolve o comprometimento de membros da equipe com acesso a informações sensíveis.

Ao fazer isso, os cibercriminosos podem obter informações críticas para o negócio, incluindo dados sobre o lançamento de produtos, informações de funcionários e registros financeiros. 

Os dados obtidos podem ser vendidos a concorrentes, alterados para sabotar a organização ou usados para prejudicar a empresa.

Os hackers podem, por exemplo, deletar bases de dados inteiras dentro da empresa e prejudicar as comunicações da rede para prolongar o processo de recuperação para causar o máximo de danos. 

Extração

Os dados roubados geralmente ficam salvos em locais seguros dentro da própria rede da vítima.

Quando coletam o máximo de dados possível, os hackers então fazem a extração sem que sejam detectados

Para isso, pode ser que, novamente, a empresa sofra um ataque DDoS para distrair a equipe de segurança e enfraquecer as defesas, facilitando a extração sem detecção. 

Tendências para os próximos meses 

Para os próximos meses, a tendência é que as ameaças avançadas se tornem cada vez mais silenciosas e destrutivas. 

Grupos conhecidos de APTs começarão a usar diferentes tipos de malwares, possivelmente criados por outros grupos de cibercriminosos, em uma tentativa dificultar investigações sobre os possíveis autores de ataques cibernéticos.

Além disso, o número de ataques de APTs deve aumentar , levando também a um rápido crescimento de soluções específicas para esse tipo de ataque no mercado. 

Os hackativistas também devem começar a preferir ataques mais persistentes e avançados e deixar de lado as atividades mais “oportunistas”.

O número de cibercriminosos que usam APTs também deve aumentar devido à maior disponibilidades de ferramentas mais sofisticadas, que deve facilitar as ações de grupos ligados a objetivos políticos. 

Com isso, podemos esperar consequências cada vez mais severas desse tipo de ataque, com ações mais destrutivas.

Além de roubar informações, os hackers poderão modificar ou corromper informações em que dados são totalmente deletados ou criptografados

Se quiser estudar mais sobre apt, confira nossa curadoria de relatórios de segurança da informação!

Casos recentes 

Recentemente, um grupo conhecido como Dukes invadiu organizações governamentais nos Estados Unidos, como ministérios e agências, por cerca de sete anos.

O grupo aparentemente tinha ligação com o governo russo, devido à mensagem de erro em russo e aos horários das atividades do grupo, que eram compatíveis com o horário comercial de Moscou. 

Esse é apenas um dos exemplos recentes que temos de ataques de ameaças persistentes avançadas. Veja outros: 

Target 

Em 2013, a varejista americana Target foi vítima de um ataque de APT que roubou uma série de números de cartões de crédito de clientes.

No último trimestre deste ano, a empresa teve uma queda de 50% nas vendas e, entre 5% e 10% dos clientes disseram que nunca mais comprariam algo da loja. 

Escritório de gestão pessoal (OPM) dos Estados Unidos 

Em 2015, hackers atacaram o escritório de gestão pessoal (em inglês, office of personnel management – OPM) dos Estados Unidos e obtiveram uma série de informações sensíveis sobre funcionários.

Foram mais de 21 milhões de registros comprometidos. 

Ranking de países mais atingidos por ameaças persistentes avançadas na América Latina 

  1. Brasil 
  2. Chile 
  3. México 
  4. Peru 
  5. Argentina 

*Fonte: FireEye, 2015 

Ranking de setores mais atingidos por ameaças persistentes avançadas: 

  1. Química/Manufatura/Mineração 
  2. Serviços financeiros 
  3. Energia/utilities 
  4. Governo federal 
  5. Varejo 
  6. Saúde/farmacêutico 
  7. Serviços/consultoria 
  8. Telecomunicação 
  9. Aeroespacial/defesa 
  10. Entretenimento/mídia/hospedagem 

*Fonte: FireEye, 2015 

Gostou do nosso material?

Que tal conferir alguns dos nossos outros eBooks? 😉
[/av_textblock]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO-300×210.jpg’ attachment=’6450′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

RANSOMWARE

[/av_textblock]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/CIBERCRIME-E-AS-FRAUDES-FINANCEIRAS-NAS-EMPRESAS-1-300×210.png’ attachment=’6470′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/crimecrime-fraudes-financeiras’ target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

CIBERCRIME

[/av_textblock]
[/av_one_half]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

Que tal dar uma olhada no nosso blog?

[/av_textblock]

[av_blog blog_type=’taxonomy’ link=’category,35′ blog_style=’blog-grid’ columns=’3′ contents=’title’ content_length=’content’ preview_mode=’custom’ image_size=’entry_with_sidebar’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]