Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Ameaças persistentes avançadas: o alvo pode ser o seu negócio
ameaças
ATP
vulnerabilidade

Ameaças persistentes avançadas: o alvo pode ser o seu negócio

Publicado:
21/07/2015 às 09:10
Leitura
5 minutos
Ameaças persistentes avançadas: o alvo pode ser o seu negócio
Proteger as organizações é uma tarefa cada vez mais árdua. As ameaças evoluem diariamente e os atacantes estão mais criativos. Do outro lado, muitas equipes de segurança da informação ainda não sabem lidar com o novo cenário de ameaças. Poucos ainda acreditam que a segurança de perímetro e os antivírus são suficientes para garantir uma noite de sono tranquila, ou mesmo descartar a hipótese de o celular tocar no meio da madrugada, informando que a organização foi invadida e que informações confidenciais estão na rede. 

Já é de conhecimento dos bons analistas e gestores de segurança da informação que um atacante não realiza a invasão e roubo de dados necessariamente durante uma madrugada ou em um único dia. O golpista pode estar dentro da rede da empresa por um período, ou até mesmo, agir em algumas semanas. Esse cenário é característico do que chamamos de Ameaça Persistente Avançada (APT), termo conhecido pelo mercado, e dor de cabeça para boa parte das empresas e equipes de segurança da informação.

Em um ataque persistente avançado, o criminoso realiza o reconhecimento do seu alvo com planejamento, estudando possíveis falhas ou até ambientes de terceiros que podem facilitar o acesso a uma rede corporativa, por exemplo. Ele também pode utilizar engenharia social e explorar ambientes com pouca ou nenhuma monitoração. 

Após obter o acesso à rede, o golpista procura elevar os seus privilégios e aumentar o seu controle sobre os servidores e sistemas. Depois da invasão, irá explorar as falhas, de forma contínua, até obter as informações definidas como alvo. Se não for pego, ele possui tempo suficiente para extrair uma grande quantidade de dados e até mesmo selecioná-los.
Pesquisa realizada pelo Ponemon Institute mostra que 47% das causas de violação de dados nas empresas são decorrentes de ataques criminosos ou maliciosos e a estimativa é que isso custe aproximadamente 170 milhões de dólares às corporações em 2015. 

Em uma APT, o atacante pode utilizar aplicativos que não são maliciosos, que possuem assinatura digital e que nenhuma solução de segurança seja capaz de detectar tal ação. A criatividade é o que mais tem impressionado. Na última edição do evento You sh0t the Sheriff, realizada em maio de 2015, o pesquisador de segurança da Kaspersky, Fábio Assolini, citou casos de Ransomware, em que o invasor criptografa os arquivos da vítima para pedir recompensa em dinheiro. Nesse exemplo, ele compacta os arquivos do alvo utilizando o WinRAR, rouba os dados e, então, os apaga utilizando o Sdelete. Esse software utiliza técnicas de ambientes militares, inviabilizando que o arquivo seja recuperado.

Outro cenário que exige atenção são os aplicativos e ferramentas que fazem parte dos whitelisted das soluções de segurança. Para Assolini, o atacante não precisa desenvolver nada, ele usa o que está presente no sistema-alvo. Essas ferramentas e aplicativos são limpos, nativos dos sistemas e assinados digitalmente, porém não são detectados por anti-malwares ou antivírus, e se comportam como passagem livre para a exploração de vulnerabilidades. 

Sejam APTs ou aplicativos e ferramentas dos whitelisted das soluções de segurança, o fato é que não há “bala de prata” para se proteger das ameaças persistentes avançadas e garantir a eficácia na proteção das informações críticas do seu negócio. Empresas que não investem em tecnologia de segurança e não monitoram seus ambientes correm riscos de terem os seus dados roubados, o que pode ocasionar em perdas financeiras e afetar a imagem da organização de forma permanente.

De acordo com o relatório “Advanced Persistent Threat Awareness Study Results”, do Information Systems Audit and Control Association (ISACA), os ataques APTs ainda assustam e 35% dos entrevistados não se sentem confiantes para lidar com esse tipo de ameaça. Outros dados preocupantes: 66% acreditam que é apenas uma questão de tempo até serem atacados, e 75% consideram a prevenção às ameaças persistentes avançadas a sua maior lacuna.

Com a criatividade crescente dos golpistas, certamente fica cada vez mais difícil afirmar com convicção que a sua empresa não está, neste momento, sob um ataque APT. Para evitar que você seja pego de surpresa ou que algum invasor esteja agindo de forma silenciosa dentro da sua própria rede, o olhar atento das equipes de segurança combinado com diversas camadas de proteção ajudam a reduzir a probabilidade de violação. 

Monitorar e saber o que acontece com as informações, infraestrutura e pessoas que fazem parte do seu negócio é tarefa vital para manter a segurança e, consequentemente, a saúde do seu negócio.  E você? Pode afirmar, com convicção, que não há nenhum invasor agindo de forma silenciosa na sua rede?

*Vinicius Cardoso é analista de Produtos e Mercado da Arcon, empresa especializada em segurança de TI com foco em Serviços Gerenciados de Segurança
Seta para cima
Mais lidas
Notícias

Nissan contará com tecnologia totalmente autônoma em 2020

8 anos atrás

1
Notícias

Como estruturar o marketing para aperfeiçoar o atendimento ao cliente

8 anos atrás

2
Carreira

Analista de infraestrutura está entre os cargos mais disputados em TI

9 anos atrás

3
Cibersegurança

Pesquisador da USP cria sistema contra ataques à comunidade científica

10 anos atrás

4
Notícias

Claro levará 4.5G para SP, RJ e mais oito cidades até dezembro

9 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
ameaças
ATP
vulnerabilidade

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados