{"id":1691,"date":"2013-11-19T15:28:15","date_gmt":"2013-11-19T15:28:15","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=1691"},"modified":"2019-11-22T08:11:22","modified_gmt":"2019-11-22T11:11:22","slug":"tudo-que-voce-precisa-saber-sobre-apts","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/tudo-que-voce-precisa-saber-sobre-apts\/1691\/","title":{"rendered":"Tudo que voc\u00ea precisa saber sobre APTs"},"content":{"rendered":"<p>Hoje em dia, fala-se muito sobre o malware que est\u00e1 invadindo nossas atividades di\u00e1rias. Alguns s\u00e3o mais perigosos do que outros, independente de estarem direcionados usu\u00e1rios ou empresas privadas. As organiza\u00e7\u00f5es tamb\u00e9m est\u00e3o amea\u00e7adas por ataques j\u00e1 que possuem um tesouro muito apreciado, como a propriedade intelectual. As APTs (Amea\u00e7as Persistentes Avan\u00e7adas), hoje em dia, est\u00e3o entre as amea\u00e7as mais perigosas que existem no cen\u00e1rio da inform\u00e1tica. Durante a confer\u00eancia RSA 2013, que ocorreu em Amsterd\u00e3, tr\u00eas grandes profissionais do setor se reuniram: Neil Thacker, estrategista de seguran\u00e7a da Websense; Jaime Blasco, diretor da AlienVault Labs e Costin Raiu, diretor geral da equipe Global Research and Analysis Team da Kaspersky Lab. Todos eles reveleram para n\u00f3s as caracter\u00edsticas deste tipo de amea\u00e7a, assim como os m\u00e9todos dispon\u00edveis para proteger-se.<\/p>\n<p style=\"text-align: center\">\n<p>As APTs n\u00e3o s\u00e3o uma novidade, existem h\u00e1 muito tempo. A qualifica\u00e7\u00e3o &#8220;Avan\u00e7adas&#8221; deve-se \u00e0s ferramentas que s\u00e3o utilizadas nos ataques, mais sofisticadas que as utilizadas normalmente pelos cibercriminosos. &#8220;Persistentes&#8221; porque uma vez que existe uma brecha na seguran\u00e7a de uma organiza\u00e7\u00e3o ou empresa, esta pode prolongar-se durante meses ou at\u00e9 anos em alguns casos. Estes ataques s\u00e3o direcionados, principalmente, a empresas. No entanto, os usu\u00e1rios dom\u00e9sticos n\u00e3o est\u00e3o seguros, porque s\u00e3o alvos ut\u00e9is para os cibercriminosos \u00e1ra chegar ao objetivo final. O dano provocado pelas APTs \u00e9 muito maior que aquele causado por um simples malware, como explica Neil Thacker: \u00a0&#8220;<em>Eles usam diferentes vetores, diferentes tipos de exploits e de vulnerabilidades para acessar dados confidenciais das empresas<\/em>&#8221; . No entanto, voc\u00ea pode estar se perguntando, a quem ou ao o que estes ataques est\u00e3o realmente direcionados?<\/p>\n<p><strong>A propriedade intelectual, um dos principais alvos<\/strong><\/p>\n<p>A maioria das empresas armazenam dados importantes em suas redes: patentes, desenhos inovadores, modelos e, inclusive, dados sigilosos ou confidenciais. O principal alvo da APT \u00e9 a propriedade intelectual. Os cibercriminosos identificam um funcion\u00e1rio que tem acesso aos dados sens\u00edveis e, de prefer\u00eancia, desconhe\u00e7a os aspectos relevantes \u00e0 seguran\u00e7a. Assim, se infiltram na rede e coletam todos os dados que passam pelo computador do funcion\u00e1rio. &#8220;<em>Se voc\u00ea tem este tipo de dados dentro da sua empresa, voc\u00ea deve estar ciente desses tipos de amea\u00e7a e p\u00f4r em pr\u00e1tica todos os meios necess\u00e1rios que existem para proteger essas propriedades intelectuais<\/em>&#8220;, advertiu Jaime Blasco.<\/p>\n<p>Al\u00e9m disso, os cibercriminosos tamb\u00e9m podem espiar, danificar e, inclusive, paralizar o funcionamento da empresa-alvo como explica o diretor da Kaspersky Lab Costin Raiu: &#8220;<em>Tivemos casos em que estes ataques causaram dano direto \u00e0s atividades da empresa, por exemplo, o ataque contra a Saudi Aramco, uma empresa de petr\u00f3leo, 30 mil computadores foram paralisados em um ataque direcionado em agosto do ano passado. Ainda que a propriedade intelectual seja o alvo mais freq\u00fcente, o travamento de toda uma rede e, portanto, de todas as atividades de uma empresa tamb\u00e9m pode ser um objetivo ou consequ\u00eancia<\/em>&#8220;. Agora que n\u00f3s estabelecemos este fato, voc\u00ea provavelmente quer saber como e com quais ferramentas as empresas podem se proteger contra esses ataques?<\/p>\n<p><strong>Nenhuma bala de prata , mas alguns meios para lutar<\/strong><\/p>\n<p>A primeira coisa que voc\u00ea deve saber \u00e9 que, como explicaram os nossos tr\u00eas especialistas, n\u00e3o h\u00e1 solu\u00e7\u00f5es definitivas. No entanto, cada um deles nos deu um conselho a fim de minimizar os poss\u00edveis riscos. Ainda que n\u00e3o tenha uma po\u00e7\u00e3o m\u00e1gica, segundo Jaime Blasco: &#8220;<em>S\u00e3o necess\u00e1rias certas tecnologias para se proteger contra essas amea\u00e7as, mas para mim a solu\u00e7\u00e3o \u00e9 uma combina\u00e7\u00e3o de processos, tecnologias e a\u00e7\u00f5es humanas. Alguns comportamentos e processos devem ser adotados como preven\u00e7\u00e3o e educa\u00e7\u00e3o<\/em>&#8220;. Costin Raiu acrescenta: &#8220;<em>estudar as v\u00edtimas da APT tamb\u00e9m \u00e9 muito \u00fatil. Fazendo isso, percebe-se que 95% dos ataques s\u00e3o direcionados a empresas com padr\u00f5es de seguran\u00e7a que n\u00e3o s\u00e3o suficientemente rigorosos. Eles n\u00e3o sabem os riscos ou as pr\u00e1ticas em termos de seguran\u00e7a e n\u00e3o instalam os patches mais recentes, nem usam o software antiv\u00edrus. e eles ficam comprometidas. Em primeiro lugar, as empresas precisam se certificar de que eles t\u00eam os patches e o sistema operacional mais recentes e que eles usam um navegador seguro (tal como Chrome ou Firefox) com todos os patches instalados. N\u00f3s tamb\u00e9m precisamos educar os usu\u00e1rios.\u00a0Se voc\u00ea conseguir reunir todos esses ingredientes, voc\u00ea estar\u00e1 melhor protegido contra ataques direcionados<\/em>&#8220;.\u00a0Neil Thacker inclui: &#8220;<em>n\u00e3o podemos esquecer de educar alguns funcion\u00e1rios<\/em>&#8220;.<\/p>\n<p>Esta educa\u00e7\u00e3o deve ser dada em todos os n\u00edveis da organiza\u00e7\u00e3o. N\u00e3o subestime os cibercriminosos, se voc\u00ea sabe sobre os riscos e tem tomado todas as precau\u00e7\u00f5es necess\u00e1rias, eles n\u00e3o hesitar\u00e3o em atingir alguns dos seus parceiros menos cautelosos e us\u00e1-los para chegar at\u00e9 voc\u00ea .<\/p>\n<p>Para concluir, as APTs seguir\u00e3o aumentando e existindo enquanto as empresas possuam informa\u00e7\u00e3o atrativa. N\u00e3o existe nenhuma solu\u00e7\u00e3o milagrosa, mas a preven\u00e7\u00e3o e a educa\u00e7\u00e3o dentro das empresas parecem ser os primeiros passos para uma maior seguran\u00e7a. Tenha sempre em mente que a seguran\u00e7a 100% ainda n\u00e3o existe e que voc\u00ea deve manter-se vigilante .<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoje em dia, fala-se muito sobre o malware que est\u00e1 invadindo nossas atividades di\u00e1rias. Alguns s\u00e3o mais perigosos do que outros, independente de estarem direcionados usu\u00e1rios ou empresas privadas. As<\/p>\n","protected":false},"author":235,"featured_media":1692,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-1691","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/tudo-que-voce-precisa-saber-sobre-apts\/1691\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/235"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1691"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1691\/revisions"}],"predecessor-version":[{"id":13660,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1691\/revisions\/13660"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/1692"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}