Ataque Hacker mais letal conhecido como APT ou Ameaças Persistentes Avançadas

Considerando o crescimento acelerado do crime cibernético no mundo e seu alcance cada vez maior, com atividades como as Ameaças Persistentes Avançadas (Advanced Persistent Threats – APT) e os vazamentos constantes e súbitos de grandes volumes de dados confidenciais, estar preparado é um diferencial estratégico.

Por muitos anos, as suspeitas de violação de segurança recaíram sobre funcionários ou ex-funcionários das empresas atingidas.

No entanto, há outras categorias de “pessoal interno” às quais sempre se deu menos atenção, como terceiros, fornecedores e até clientes, e que têm exigido mais atenção nos últimos anos. Nesse cenário, preparação e execução são movimentos fundamentais.

Como funcionam os ataques com APT ?

APT são ataques cuidadosamente planejadas e executados meticulosamente. Eles normalmente dividem-se em quatro fases: incursão, descoberta, captura e limpeza dos registros.

Em cada fase uma variedade de técnicas pode ser utilizada, conforme descrito abaixo.

Fase 1: Incursão – Essa é a fase de reconhecimento e entrada no alvo, sendo utilizado técnicas de engenharia social, vulnerabilidades “zero day”, e operações manuais como a utilização de dispositivos USB, etc.

Fase 2: Descoberta

Uma vez lá dentro, o invasor traça os sistemas da organização e faz a varredura automática, buscando dados confidenciais.

Descoberta pode incluir dados e redes vulneráveis, sem qualquer tipo de proteção, bem como informações de software e hardware, exposição de credenciais e recursos adicionais ou pontos de acesso. O objetivo da APT é a colheita de informações a longo prazo, evitando o máximo possível a sua detecção.

Nessa fase os esforços são acompanhados de pesquisa e análise sobre sistemas encontrados e dados, incluindo rede topologia, IDs de usuário, senhas e assim por diante.


Fase 3: Captura

Na fase de captura, os dados expostos armazenados em sistemas desprotegidos são acessados imediatamente.

Além disso, rootkits podem ser instalados nos sistemas alvo e pontos de acesso de rede para capturar dados e instruções de como o fluxo ocorre na organização.

APT é projetado para capturar informações durante um período prolongado. Em alguns casos, APTs conduza à ignição remota ou desligamento de sistemas automatizados de software e hardware. Como dispositivos físicos são controlados por microprocessadores incorporados, o potencial para o caos é alto.

Na verdade, Stuxnet foi bem além de roubo de informações. Seu propósito era para reprogramar sistemas de controle industrial — programas de computador usados para gerenciar ambientes industriais tais como centrais eléctricas, refinarias de petróleo e canalizações de gás.

Especificamente, seu objetivo era manipular os equipamentos físicos conectados aos sistemas de controle industrial específico assim que o equipamento agiu de forma programada pelo invasor, contrário à sua finalidade.

Fase 4: Exfiltração

Uma vez que os invasores apreenderam controle de sistemas de destino, eles podem continuar com o roubo de propriedade intelectual ou outros dados confidenciais.

Nessa fase a transmissão dos dados colhidos podem ser enviados para o atacante, podendo inclusive estar criptografados ou com proteção de senha, podendo usar comunicação segura para transferência das informações, como por exemplo o upload de dados roubados pela porta 443.

O que fazer?
A melhor maneira de se preparar para um APT é garantir todas as camadas de proteção contra ataques direcionados em geral.

Na verdade, enquanto as chances de um APT que afetam a sua organização pode ser relativamente baixa, as chances que você pode ser vítima de um ataque de destino são, infelizmente, bastante elevado.

A segurança deve cobrir todos os níveis da organização, atuando com ferramentas, processos e pessoas.

APT são especialmente perigosas em sistemas de controles industriais, onde na maioria das vezes, qualquer alteração é extremamente sensível aos equipamentos, podendo ocasionar acidentes, explosões e óbitos.

É bom estarmos cientes que qualquer sistema necessita de proteção.

Referência e Imagens: Symantec

Fonte: Mente Anti Hacker

Relacionados:

 Extra tecnologia: Megaupload saiu do ar mas deixou 57 substitutos de peso

Especial Hackers: D-Link e Intelbras anunciam correção urgente de falhas que permitem acesso irrestrito a alguns modems

Vírus: Conheça as 10 pragas que mais incomodam e vão incomodar em 2012

Sua senha pode ser descoberta em 10 minutos! Saiba como aumentar para 44.530 anos…

Você quer monitorar “ESPIONAR” o MSN do seu namorado e filhos, e receber um relatório por e-mail?

Controle qualquer PC pela internet com qualquer versão do Windows

Especial para Técnicos 02 – Menu Executar

Anúncios

2 comentários sobre “Ataque Hacker mais letal conhecido como APT ou Ameaças Persistentes Avançadas

  1. Pingback: FBI vai desconectar 300 mil computadores no dia 9/07. O seu poder um deles? « W and D
  2. Pingback: Urgente: Microsoft tira do ar sistemas usados por vírus faziam BBB das Webcam | W O D Consultoria

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s