[email protected]
+1 (212) 351 5050
Leadcomm Trusted Digital Security
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |

23 de abril de 2019 By Kathrin Comments are Off cibersegurança, cybersecurity, data protection, Data Security, hacker, malware, Phishing, wannacry

Ataque Cibernético Direcionado ou Targeted Cyber Attack (TCA) refere-se a um tipo de ameaça em que os agentes maliciosos buscam e comprometem ativamente a infraestrutura de uma entidade que escolhem como alvo, mantendo o anonimato. Esses invasores têm um bom nível de especialização e têm recursos suficientes para conduzir suas atividades durante um período de longo prazo. Eles podem adaptar, ajustar ou melhorar seus ataques para combater as defesas de suas vítimas.

 

Como os cibercriminosos atuam

Os ataques direcionados geralmente empregam métodos semelhantes encontrados em ameaças on-line tradicionais, como e-mails maliciosos, sites comprometidos ou mal-intencionados, exploits e malware. Os ataques direcionados diferem das ameaças on-line tradicionais de várias maneiras:

 

  • Os ataques direcionados geralmente são conduzidos como se fossem campanhas. Costumam ser realizados em uma série de tentativas fracassadas e bem-sucedidas ao longo do tempo, para se aprofundar cada vez mais na rede de um alvo e, portanto, não são incidentes isolados.
  • Geralmente têm como alvo segmentos específicos da economia, como empresas, agências governamentais ou grupos políticos. Os invasores geralmente têm em mente objetivos de longo prazo, com motivos que incluem, mas não se limitam a obter ganho político, lucro monetário ou roubo de dados corporativos.

 

Os invasores geralmente personalizam, modificam e aprimoram seus métodos, dependendo da natureza do seu setor de seu alvo, para contornar quaisquer medidas de segurança implementadas.

 

Fases de um ataque direcionado

 

Coleta de informações.

Os agentes criminosos identificam e coletam informações disponíveis publicamente sobre seus alvos para personalizar seus ataques. Essa fase inicial visa obter informações estratégicas, não apenas sobre o ambiente de TI do alvo pretendido, mas também sobre sua estrutura organizacional. As informações coletadas podem variar desde aplicativos de negócios e software que uma empresa utiliza até sobre as funções e relacionamentos que existem no ambiente interno. Essa fase também utiliza técnicas de engenharia social, que avaliam eventos recentes, questões ou preocupações relacionadas ao trabalho e outras áreas de interesse para o alvo pretendido.

 

Ponto de entrada.

Os hackers podem usar métodos variados para se infiltrar na infraestrutura de um alvo. Os métodos mais comuns incluem e-mail personalizado de spear phishing, exploits de dia zero ou de software e técnicas de watering hole. Os atacantes também utilizam plataformas de mensagens instantâneas e redes sociais para induzir alvos a clicar em um link ou baixar malware. Eventualmente, conseguem estabelecer uma conexão com o alvo.

 

Comunicação de comando e controle (C&C).

Depois que a segurança foi violada, os agentes de ameaças se comunicam constantemente com o malware, para executar rotinas maliciosas ou coletar informações dentro da rede da empresa. Os atores maliciosos usam técnicas para esconder essa comunicação e manter seus movimentos sob controle.

 

Movimento lateral.

Uma vez dentro da rede, os agentes de ameaças se movem lateralmente pela rede para buscar informações importantes ou infectar outros sistemas valiosos.

 

Descoberta de ativos ou dados.

Ativos ou dados valiosos são identificados e isolados para futura extração de dados. Os agentes de ameaças têm acesso a “territórios” que contêm informações e ativos valiosos. Esses dados são então identificados e transferidos por meio de ferramentas como RATs (Trojans de Acesso Remoto) e ferramentas personalizadas e legítimas. Uma técnica possível usada neste estágio pode ser o envio de listas de arquivos em diretórios diferentes para que os invasores possam identificar o que é valioso.

 

Exfiltração de Dados.

Esse é o objetivo principal dos ataques direcionados. O objetivo de um ataque sempre é coletar informações importantes e transferi-las para um local controlado pelos invasores. A transferência desses dados pode ser realizada de forma rápida ou gradual. Os ataques direcionados se esforçam para não serem detectados na rede, a fim de obter acesso às joias da coroa ou a dados empresariais que possam ter algum valor. Esses dados valiosos incluem propriedade intelectual, segredos comerciais e informações de clientes. Além disso, os agentes de ameaças também podem buscar outros dados confidenciais, como documentos ultrassecretos de instituições governamentais ou militares.

Depois que um ataque direcionado foi bem-sucedido e atingiu o estágio de exfiltração de dados, não é difícil para os invasores extraírem os dados. Embora os ataques direcionados não sejam conhecidos por visarem especificamente os consumidores, seus dados também correm risco, uma vez que áreas de negócios de uma organização foram infiltrados. Como resultado, se forem bem-sucedidos, esses ataques podem prejudicar a reputação de uma empresa e causar prejuízos econômicos e financeiros relevantes.

 

Por que as organizações devem se preocupar?

Pesquisas apontam que o impacto mais comum dos ataques direcionados é a perda de dados financeiros. As crescentes aspirações dos cibercriminosos em buscar lucros maiores e o aumento do “hacktivismo” levaram a ataques mais direcionados. Dessa forma, não é de se surpreender que os dados financeiros sejam o ativo sobre o qual os cibercriminosos estão mais interessados. Em seguida, o objetivo é voltado a acessar dados pessoais e de propriedade intelectual. Em resumo: a violação de dados é um acontecimento muito caro para qualquer organização.

 

Como sua organização pode se proteger?

As empresas devem ir além da proteção tradicional. A melhor providência no combate a ataques direcionados é adotar funcionalidades de detecção proativa. A detecção antecipada é crucial na prevenção de ataques direcionados que causam vazamento de dados confidenciais da empresa. Para reduzir os riscos representados pelos ataques direcionados, as organizações públicas e privadas precisam de uma plataforma avançada de proteção contra ameaças, com tecnologia de classe mundial e que ofereça suporte de equipe com o domínio dos processos.

Compartilhe:

Comments are closed.

Posts recentes

  • Multas, sanções e outras novidades sobre a LGPD!
  • 5 estratégias para potencializar a segurança no seu banco de dados!
  • Zero Trust em redes corporativas: nunca confie, sempre verifique!
  • A maturidade da segurança e da privacidade dos dados do seu negócio!
  • Segurança da Informação além do cybersecurity

Comentários

    Arquivos

    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Leader in Privacy and Cyber Risk Management

    Site Map

    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
    • About us
    • Contact
    • Support

    Contact

    +1 (212) 351 5050
    contact@leadcomm.com
    Leadcomm 2019..2021 © All rights reserved