wordpress-seo
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/convergintbr/public_html/wp-includes/functions.php on line 6114A evolu\u00e7\u00e3o da criminalidade cibern\u00e9tica \u00e9 algo bastante preocupante. Ao passo em que a transforma\u00e7\u00e3o digital se expande, hackers mal-intencionados encontram mais portas para agir. E, durante a pandemia, essa quest\u00e3o ficou ainda mais turbulenta. De acordo com a ANDP<\/a> \u2013 Autoridade Nacional de Prote\u00e7\u00e3o de Dados – os ciberataques aumentaram 300%.<\/p>\n\n\n\n Seguindo nesse contexto, quando falamos de ciberataques, muitas pessoas j\u00e1 associam alguns nomes, como “Phishing”, “Ransomware” e \u201cDDoS\u201d, sendo esses exemplos bastante comuns. No entanto, o que muitos n\u00e3o sabem, \u00e9 que existem amea\u00e7as ainda mais danosas, que s\u00e3o os chamados \u201cciberataques avan\u00e7ados\u201d ou \u201cAmea\u00e7a persistente avan\u00e7ada (APT)\u201d.<\/p>\n\n\n\n As APTs, vamos chamar assim, s\u00e3o caracterizadas por sua furtividade, as quais conseguem evitar a detec\u00e7\u00e3o e podem infectar a rede corporativa trazendo enormes preju\u00edzos, sem precedentes. Esses ataques s\u00e3o configurados para serem mais avan\u00e7ados do que as medidas de seguran\u00e7a criadas para barr\u00e1-los. <\/p>\n\n\n\n Primeiramente, \u00e9 importante deixar claro que o principal objetivo de um ataque APT \u00e9 roubar dados valiosos das empresas, utilizando-se de variadas t\u00e9cnicas, consideradas mais sofisticadas que os ataques tradicionais. <\/p>\n\n\n\n Em suma, uma APT \u00e9 um ataque cibern\u00e9tico prolongado, que, dado o n\u00edvel de esfor\u00e7os para ser realizado, acaba tendo como alvo grandes corpora\u00e7\u00f5es e organiza\u00e7\u00f5es governamentais. Os invasores costumam inserir c\u00f3digos maliciosos dentro de softwares e sistemas leg\u00edtimos, de modo que sejam executados paralelamente com os programas silenciosamente, evitando sua detec\u00e7\u00e3o.<\/p>\n\n\n\n Diante desse cen\u00e1rio, o home office, adotado pela maioria das empresas principalmente com a pandemia, facilita o trabalho dos hackers, pois muitos colaboradores ainda utilizam redes p\u00fablicas, as quais s\u00e3o mais vulner\u00e1veis e n\u00e3o possuem o mesmo n\u00edvel de seguran\u00e7a de uma rede privada. Isso porque, alguns ciberataques ocorrem de maneira manual, ou seja, precisa de uma intera\u00e7\u00e3o com o usu\u00e1rio, como cliques em links e an\u00fancios contaminados. \u00c9 por este motivo que \u00e9 fundamental estabelecer algumas pr\u00e1ticas que auxiliam a manter a ciberseguran\u00e7a neste tipo de formato de trabalho, seja completamente online ou h\u00edbrido. Conforme mencionado, os ciberataques avan\u00e7ados s\u00e3o considerados prolongados, o que significa que s\u00e3o ataques que podem permanecer dentro da rede do usu\u00e1rio por um longo per\u00edodo de tempo, sem ele perceber que a rede est\u00e1 infectada. <\/p>\n\n\n\n Para melhor entendimento, destacamos aqui 4 exemplos de amea\u00e7as persistentes avan\u00e7adas:<\/p>\n\n\n\n Diferente do phishing, o spear phishing \u00e9 um tipo de golpe mais segmentado. Os cibercriminosos costumam usar t\u00e9cnicas de engenharia social para obter informa\u00e7\u00f5es privilegiadas. Isto \u00e9, eles tentam se passar por algu\u00e9m conhecido, normalmente um CEO ou parceiro de neg\u00f3cios, e enviam e-mails ou qualquer comunica\u00e7\u00e3o eletr\u00f4nica, direcionando o usu\u00e1rio para um link infectado.<\/p>\n\n\n\n O Sykipot APT \u00e9 um tipo de malware que explora vulnerabilidades no Adobe Reader e no Acrobat. Foi detectado em 2006, quando houve uma onda de ataques de longa dura\u00e7\u00e3o majoritariamente em organiza\u00e7\u00f5es dos EUA e Reino Unido, onde os hackers utilizaram t\u00e9cnicas de Spear Phishing, incluindo links e anexos maliciosos com explora\u00e7\u00f5es de dia zero em e-mails direcionados.<\/p>\n\n\n\n O Stuxnet, considerado um dos malwares mais sofisticados, foi detectado em 2010, quando usado para atacar o programa nuclear do Ir\u00e3. A t\u00e9cnica visa sistemas SCADA (controle de supervis\u00e3o e aquisi\u00e7\u00e3o de dados), e se espalha atrav\u00e9s de dispositivos USB infectados.<\/p>\n\n\n\n A t\u00e9cnica, que permite ao desenvolvedor usar o mesmo elemento de formas diferentes, \u00e9 bastante utilizada por hackers para tornar o malware invis\u00edvel para solu\u00e7\u00f5es de seguran\u00e7a que precisam dos Indicadores de Comprometimento mais comuns. Nesse caso, o malware \u00e9 mascarado por meio de chaves de criptografia externa, que podem ser executadas via download de arquivos, por exemplo.<\/p>\n\n\n\n As amea\u00e7as avan\u00e7adas s\u00e3o algo que vai al\u00e9m do tradicional, sendo persistentes, nas quais as tentativas continuam at\u00e9 que seja aberta uma brecha para o ataque ser realizado, por meio de quaisquer tipos de falhas, seja do sistema da empresa, de colaboradores ou at\u00e9 mesmo de produtos de seguran\u00e7as. Por isso, \u00e9 essencial contar com uma combina\u00e7\u00e3o de diferentes m\u00e9todos para se prevenir.<\/p>\n\n\n\n De acordo com Paulo Melo, Project Designer na Seal Telecom, a seguran\u00e7a da informa\u00e7\u00e3o \u00e9 feita via 3 \u201cPs\u201d: Pessoas, Processos e Produtos: a empresa investe em produtos de seguran\u00e7a, mas se ela n\u00e3o tiver processos de como implementar aquilo e pessoas que efetivamente buscam ter o senso cr\u00edtico da situa\u00e7\u00e3o, a estrat\u00e9gia n\u00e3o funciona. Desse modo, esses 3 Ps devem estar alinhados. <\/p>\n\n\n\n Al\u00e9m disso, \u00e9 imprescind\u00edvel inspecionar todos os caminhos atrav\u00e9s dos quais os hackers possam ter acesso aos dados. Para isso, tecnologias como firewall de pr\u00f3xima gera\u00e7\u00e3o, machine learning, intelig\u00eancia artificial, entre outras, s\u00e3o usadas para monitorar continuamente os arquivos\/aplica\u00e7\u00f5es da rede, e detectar comportamentos estranhos ou dom\u00ednios maliciosos, com o objetivo de identificar a amea\u00e7a antes de acontecer o ataque de fato, e assim poder agir. <\/p>\n\n\n\n N\u00e3o h\u00e1 uma solu\u00e7\u00e3o de preven\u00e7\u00e3o \u00fanica que acabe com todas as amea\u00e7as. Antiv\u00edrus, firewall para per\u00edmetro, anti spam e anti phishing para e-mail, solu\u00e7\u00f5es de Network NAC – Network Access Control para proteger a infraestrutura em geral da empresa, s\u00e3o elementos que formam um ecossistema de seguran\u00e7a com diversas camadas de prote\u00e7\u00e3o necess\u00e1rias para combater os ciberataques avan\u00e7ados. <\/p>\n\n\n\n Para entender ainda mais sobre os ciberataques avan\u00e7ados, acesse nosso podcast sobre o tema: como se proteger de ciberataques avan\u00e7ados?<\/a><\/p>\n\n\n\n E se voc\u00ea precisar de apoio na implementa\u00e7\u00e3o e amplia\u00e7\u00e3o das suas solu\u00e7\u00f5es de seguran\u00e7a visando incluir recursos ideais para prevenir esses ataques, entre em contato<\/a> com um de nossos especialistas.<\/p>\n\n\n\nCiberataques avan\u00e7ados: amea\u00e7as persistentes e o home office<\/strong><\/h2>\n\n\n\n
Desenvolvemos um outro artigo sobre este tema, que voc\u00ea pode conferir por aqui:<\/p>\n\n\n\nCiberataques avan\u00e7ados: 4 t\u00e9cnicas j\u00e1 detectadas<\/strong><\/h2>\n\n\n\n
Spear phishing<\/strong><\/h3>\n\n\n\n
Sykipot APT<\/strong><\/h3>\n\n\n\n
Stuxnet<\/strong><\/h3>\n\n\n\n
Polimorfismo<\/strong><\/h3>\n\n\n\n
Como se prevenir das amea\u00e7as avan\u00e7adas<\/strong><\/h2>\n\n\n\n