Os ataques cibernéticos estão se tornando cada vez mais comuns. Eles acontecem em empresas de todos os portes e, muitas vezes, os hackers vazam informações confidenciais ou particulares. Estima-se que 668 violações de dados tenham ocorrido nos EUA em 2018, com mais de 22 milhões de registros expostos, de acordo com a Statista. As violações de dados representam sérios riscos para as empresas, os fornecedores e os clientes, mas há uma ameaça ainda maior controlando o ciberespaço: as ameaças persistentes avançadas ou APTs. Vamos explicar o que é APT, quais são os sinais de alerta e como você pode proteger sua empresa e seus dados.

O que é uma ameaça persistente avançada (APT)?

Uma APT é um ataque de longo prazo que visa localizar e explorar informações altamente confidenciais. Os hackers entram em sua rede de computadores e passam muito tempo nela, monitoramento movimentos, os principais usuários e dados. Eles se esforçam muito para não serem detectados e podem usar ferramentas sofisticadas para isso.

Esses ataques não são aleatórios. Os hackers pesquisam e escolhem suas vítimas cuidadosamente. Em geral, são organizações maiores ou até governos que lidam com dados extremamente secretos, como planos militares, dados financeiros ou patentes.

É importante observar que os hackers podem iniciar os ataques e usar métodos de direcionamento que não são avançados nem persistentes. Alguns agentes sacrificam a persistência em função da invisibilidade, esperando que a natureza indetectável de suas táticas possa ocultar seus esforços e reduzir a necessidade de iniciar ataques persistentes. Outros utilizam ferramentas administrativas em vez de usar ferramentas avançadas e personalizadas na fase inicial do ataque. A natureza dinâmica das formas como os ataques são realizados destaca a importância de usar um software de segurança testado e confiável.

Cinco sinais de alerta de APTs

Esses ataques podem ser altamente sofisticados e difíceis de detectar. Como você sabe se a sua empresa foi vítima de APTs, especialmente considerando que os cibercriminosos se esforçam tanto para não serem detectados? Uma combinação de sinais pode alertar você sobre uma APT. No entanto, também é essencial fazer uma parceria com um fornecedor especializado em cibersegurança e utilizar ferramentas específicas contra APTs para detectar e eliminar ataques clandestinos. Os sinais de alerta comuns incluem:

1) E-mails direcionados de spear-phishing

Os hackers precisam de uma maneira de entrar e, muitas vezes, usam e-mails como ponto de acesso. Eles escolhem assuntos que provavelmente chamarão a atenção dos funcionários visados com base no reconhecimento que fazem antes do ataque. As mensagens podem incluir um anexo infectado ou um link que baixa um programa capaz de dar acesso ao sistema.

Esses são os golpes de spear-phishing, que têm uma natureza altamente direcionada. Eles são diferentes dos golpes de phishing comuns, que são distribuídos aleatoriamente, não são personalizados e tentam enganar um grande número de pessoas para que compartilhem informações ou dados pessoais. O spear-phishing visa pessoas específicas em empresas específicas, e os golpistas usam as informações pessoais de seus alvos para parecer mais confiáveis e dar credibilidade às suas mensagens. Os e-mails com anexos enviados por pessoas desconhecidas a altos executivos de uma empresa são sinais de alerta. É vital conscientizar a equipe sobre os perigos do phishing e os riscos associados à abertura de anexos e ao clique em links de mensagens não solicitadas.

2) Logins estranhos

Monitore e avalie os logins em sua rede. Se houver muitos logins após o horário de trabalho ou se há outros padrões incomuns de login, isso é motivo de preocupação. Isso é especialmente válido se os logins forem de pessoas de cargos executivos com acesso de alto nível em sua rede. Os cibercriminosos podem estar em países estrangeiros do outro lado do mundo, o que explicaria o acesso em horários incomuns. Eles também tentam trabalhar quando sabem que há poucas pessoas ou ninguém no escritório para detectar e interromper a atividade suspeita.

3) Cavalos de Troia backdoor disseminados

Muitas vezes, os hackers implementam cavalos de Troia backdoor para manter o acesso aos computadores. São programas de software que permitem que os hackers se conectem remotamente a computadores em redes comprometidas e enviem ou recebam comandos. É como deixar a porta dos fundos aberta para que sempre exista uma forma de entrar, mesmo que as credenciais de login mudem.

4) Movidos por informações

Os hackers estão em seu sistema por um motivo: eles buscam informações específicas. Fique atento à movimentação de grandes lotes de informações. Talvez arquivos tenham mudado ou dados tenham sido movidos de um servidor para outro. Procure movimentações de dados entre computadores das mesmas redes internas e para computadores externos. Fique de olho em conexões incomuns, incluindo conexões com recursos externos.

5) Dados agrupados e prontos para exportação

Procure arquivos grandes que não estão onde deveriam estar. Muitas vezes, os hackers agrupam e compactam dados em um só lugar antes de exportá-los para fora do sistema. Esse processo facilita a movimentação de grandes volumes de dados de uma só vez. Outro sinal de que os hackers estão se preparando para exportar pacotes de dados é que os dados compactados aparecem em um formato de arquivo comprimido que sua empresa normalmente não usa. Preste especial atenção às extensões de arquivos de dados em pacotes.

Dicas para evitar APTs

Embora as APTs sejam sofisticadas, sua empresa pode adotar medidas para evitá-las. Use estas quatro dicas para se proteger de APTs.

Instrua todos os funcionários sobre golpes de phishing

Muitas APTs começam com um e-mail fraudulento que obtém acesso ao sistema. Implemente um programa de treinamento que ensine aos funcionários o que procurar, o que fazer e quem notificar ao detectar algo suspeito. Interromper um ataque antes que ele se inicie é a melhor maneira de reduzir os riscos.

Certifique-se de que todas as correções de segurança estejam instaladas

Os hackers de APTs querem explorar qualquer ponto fraco do sistema; por isso, é tão crucial executar as atualizações de todos os programas de cibersegurança. Se você não fizer ou atrasar as atualizações e correções, deixará sua empresa vulnerável a ataques.

Proteja melhor os dados mais confidenciais

Considere adotar medidas adicionais de segurança para suas informações mais sigilosas. Não atribua automaticamente direitos de administrador às contas de seus funcionários caso isso não seja necessário. Limite o acesso aos recursos de edição de dados para reduzir a probabilidade de alterações acidentais. Adote medidas para que seus dados mais lucrativos sejam também os mais difíceis de encontrar e copiar.

Trabalhe com uma empresa de cibersegurança

Sua empresa lida com material confidencial? Você precisa de uma empresa de cibersegurança que tenha experiência com APTs. Esse tipo de empresa pode acessar suas necessidades, implementar medidas de segurança e monitorar ativamente sua pegada digital para garantir a segurança mais abrangente possível.

As APTs podem ser extremamente prejudiciais para uma empresa. Se você acredita que sua empresa está em risco, a melhor forma de reduzir esses riscos é com uma empresa de cibersegurança experiente. Procure uma que ofereça Relatórios de inteligência de APTs e o suporte de que você precisa para identificar e interromper ameaças.

Artigos e links relacionados:

Produtos relevantes:

Enterprise Security

Relatórios de inteligência de APTs