[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |

23/04/2019 By Kathrin Comments are Off cibersegurança, cybersecurity, data protection, Data Security, hacker, malware, Phishing, wannacry

[:pb]Ataque Cibernético Direcionado ou Targeted Cyber Attack (TCA) refere-se a um tipo de ameaça em que os agentes maliciosos buscam e comprometem ativamente a infraestrutura de uma entidade que escolhem como alvo, mantendo o anonimato. Esses invasores têm um bom nível de especialização e têm recursos suficientes para conduzir suas atividades durante um período de longo prazo. Eles podem adaptar, ajustar ou melhorar seus ataques para combater as defesas de suas vítimas.

 

Como os cibercriminosos atuam

Os ataques direcionados geralmente empregam métodos semelhantes encontrados em ameaças on-line tradicionais, como e-mails maliciosos, sites comprometidos ou mal-intencionados, exploits e malware. Os ataques direcionados diferem das ameaças on-line tradicionais de várias maneiras:

 

  • Os ataques direcionados geralmente são conduzidos como se fossem campanhas. Costumam ser realizados em uma série de tentativas fracassadas e bem-sucedidas ao longo do tempo, para se aprofundar cada vez mais na rede de um alvo e, portanto, não são incidentes isolados.
  • Geralmente têm como alvo segmentos específicos da economia, como empresas, agências governamentais ou grupos políticos. Os invasores geralmente têm em mente objetivos de longo prazo, com motivos que incluem, mas não se limitam a obter ganho político, lucro monetário ou roubo de dados corporativos.

 

Os invasores geralmente personalizam, modificam e aprimoram seus métodos, dependendo da natureza do seu setor de seu alvo, para contornar quaisquer medidas de segurança implementadas.

 

Fases de um ataque direcionado

 

Coleta de informações.

Os agentes criminosos identificam e coletam informações disponíveis publicamente sobre seus alvos para personalizar seus ataques. Essa fase inicial visa obter informações estratégicas, não apenas sobre o ambiente de TI do alvo pretendido, mas também sobre sua estrutura organizacional. As informações coletadas podem variar desde aplicativos de negócios e software que uma empresa utiliza até sobre as funções e relacionamentos que existem no ambiente interno. Essa fase também utiliza técnicas de engenharia social, que avaliam eventos recentes, questões ou preocupações relacionadas ao trabalho e outras áreas de interesse para o alvo pretendido.

 

Ponto de entrada.

Os hackers podem usar métodos variados para se infiltrar na infraestrutura de um alvo. Os métodos mais comuns incluem e-mail personalizado de spear phishing, exploits de dia zero ou de software e técnicas de watering hole. Os atacantes também utilizam plataformas de mensagens instantâneas e redes sociais para induzir alvos a clicar em um link ou baixar malware. Eventualmente, conseguem estabelecer uma conexão com o alvo.

 

Comunicação de comando e controle (C&C).

Depois que a segurança foi violada, os agentes de ameaças se comunicam constantemente com o malware, para executar rotinas maliciosas ou coletar informações dentro da rede da empresa. Os atores maliciosos usam técnicas para esconder essa comunicação e manter seus movimentos sob controle.

 

Movimento lateral.

Uma vez dentro da rede, os agentes de ameaças se movem lateralmente pela rede para buscar informações importantes ou infectar outros sistemas valiosos.

 

Descoberta de ativos ou dados.

Ativos ou dados valiosos são identificados e isolados para futura extração de dados. Os agentes de ameaças têm acesso a “territórios” que contêm informações e ativos valiosos. Esses dados são então identificados e transferidos por meio de ferramentas como RATs (Trojans de Acesso Remoto) e ferramentas personalizadas e legítimas. Uma técnica possível usada neste estágio pode ser o envio de listas de arquivos em diretórios diferentes para que os invasores possam identificar o que é valioso.

 

Exfiltração de Dados.

Esse é o objetivo principal dos ataques direcionados. O objetivo de um ataque sempre é coletar informações importantes e transferi-las para um local controlado pelos invasores. A transferência desses dados pode ser realizada de forma rápida ou gradual. Os ataques direcionados se esforçam para não serem detectados na rede, a fim de obter acesso às joias da coroa ou a dados empresariais que possam ter algum valor. Esses dados valiosos incluem propriedade intelectual, segredos comerciais e informações de clientes. Além disso, os agentes de ameaças também podem buscar outros dados confidenciais, como documentos ultrassecretos de instituições governamentais ou militares.

Depois que um ataque direcionado foi bem-sucedido e atingiu o estágio de exfiltração de dados, não é difícil para os invasores extraírem os dados. Embora os ataques direcionados não sejam conhecidos por visarem especificamente os consumidores, seus dados também correm risco, uma vez que áreas de negócios de uma organização foram infiltrados. Como resultado, se forem bem-sucedidos, esses ataques podem prejudicar a reputação de uma empresa e causar prejuízos econômicos e financeiros relevantes.

 

Por que as organizações devem se preocupar?

Pesquisas apontam que o impacto mais comum dos ataques direcionados é a perda de dados financeiros. As crescentes aspirações dos cibercriminosos em buscar lucros maiores e o aumento do “hacktivismo” levaram a ataques mais direcionados. Dessa forma, não é de se surpreender que os dados financeiros sejam o ativo sobre o qual os cibercriminosos estão mais interessados. Em seguida, o objetivo é voltado a acessar dados pessoais e de propriedade intelectual. Em resumo: a violação de dados é um acontecimento muito caro para qualquer organização.

 

Como sua organização pode se proteger?

As empresas devem ir além da proteção tradicional. A melhor providência no combate a ataques direcionados é adotar funcionalidades de detecção proativa. A detecção antecipada é crucial na prevenção de ataques direcionados que causam vazamento de dados confidenciais da empresa. Para reduzir os riscos representados pelos ataques direcionados, as organizações públicas e privadas precisam de uma plataforma avançada de proteção contra ameaças, com tecnologia de classe mundial e que ofereça suporte de equipe com o domínio dos processos.[:en]Ataque Cibernético Direcionado ou Targeted Cyber Attack (TCA) refere-se a um tipo de ameaça em que os agentes maliciosos buscam e comprometem ativamente a infraestrutura de uma entidade que escolhem como alvo, mantendo o anonimato. Esses invasores têm um bom nível de especialização e têm recursos suficientes para conduzir suas atividades durante um período de longo prazo. Eles podem adaptar, ajustar ou melhorar seus ataques para combater as defesas de suas vítimas.

 

Como os cibercriminosos atuam

Os ataques direcionados geralmente empregam métodos semelhantes encontrados em ameaças on-line tradicionais, como e-mails maliciosos, sites comprometidos ou mal-intencionados, exploits e malware. Os ataques direcionados diferem das ameaças on-line tradicionais de várias maneiras:

 

  • Os ataques direcionados geralmente são conduzidos como se fossem campanhas. Costumam ser realizados em uma série de tentativas fracassadas e bem-sucedidas ao longo do tempo, para se aprofundar cada vez mais na rede de um alvo e, portanto, não são incidentes isolados.

 

  • Geralmente têm como alvo segmentos específicos da economia, como empresas, agências governamentais ou grupos políticos. Os invasores geralmente têm em mente objetivos de longo prazo, com motivos que incluem, mas não se limitam a obter ganho político, lucro monetário ou roubo de dados corporativos.

 

Os invasores geralmente personalizam, modificam e aprimoram seus métodos, dependendo da natureza do seu setor de seu alvo, para contornar quaisquer medidas de segurança implementadas.

 

Fases de um ataque direcionado

 

Coleta de informações. Os agentes criminosos identificam e coletam informações disponíveis publicamente sobre seus alvos para personalizar seus ataques. Essa fase inicial visa obter informações estratégicas, não apenas sobre o ambiente de TI do alvo pretendido, mas também sobre sua estrutura organizacional. As informações coletadas podem variar desde aplicativos de negócios e software que uma empresa utiliza até sobre as funções e relacionamentos que existem no ambiente interno. Essa fase também utiliza técnicas de engenharia social, que avaliam eventos recentes, questões ou preocupações relacionadas ao trabalho e outras áreas de interesse para o alvo pretendido.

 

Ponto de entrada. Os hackers podem usar métodos variados para se infiltrar na infraestrutura de um alvo. Os métodos mais comuns incluem e-mail personalizado de spear phishing, exploits de dia zero ou de software e técnicas de watering hole. Os atacantes também utilizam plataformas de mensagens instantâneas e redes sociais para induzir alvos a clicar em um link ou baixar malware. Eventualmente, conseguem estabelecer uma conexão com o alvo.

 

Comunicação de comando e controle (C&C). Depois que a segurança foi violada, os agentes de ameaças se comunicam constantemente com o malware, para executar rotinas maliciosas ou coletar informações dentro da rede da empresa. Os atores maliciosos usam técnicas para esconder essa comunicação e manter seus movimentos sob controle.

 

Movimento lateral. Uma vez dentro da rede, os agentes de ameaças se movem lateralmente pela rede para buscar informações importantes ou infectar outros sistemas valiosos.

 

Descoberta de ativos ou dados. Ativos ou dados valiosos são identificados e isolados para futura extração de dados. Os agentes de ameaças têm acesso a “territórios” que contêm informações e ativos valiosos. Esses dados são então identificados e transferidos por meio de ferramentas como RATs (Trojans de Acesso Remoto) e ferramentas personalizadas e legítimas. Uma técnica possível usada neste estágio pode ser o envio de listas de arquivos em diretórios diferentes para que os invasores possam identificar o que é valioso.

 

Exfiltração de Dados. Esse é o objetivo principal dos ataques direcionados. O objetivo de um ataque sempre é coletar informações importantes e transferi-las para um local controlado pelos invasores. A transferência desses dados pode ser realizada de forma rápida ou gradual. Os ataques direcionados se esforçam para não serem detectados na rede, a fim de obter acesso às joias da coroa ou a dados empresariais que possam ter algum valor. Esses dados valiosos incluem propriedade intelectual, segredos comerciais e informações de clientes. Além disso, os agentes de ameaças também podem buscar outros dados confidenciais, como documentos ultrassecretos de instituições governamentais ou militares.

 

Depois que um ataque direcionado foi bem-sucedido e atingiu o estágio de exfiltração de dados, não é difícil para os invasores extraírem os dados. Embora os ataques direcionados não sejam conhecidos por visarem especificamente os consumidores, seus dados também correm risco, uma vez que áreas de negócios de uma organização foram infiltrados. Como resultado, se forem bem-sucedidos, esses ataques podem prejudicar a reputação de uma empresa e causar prejuízos econômicos e financeiros relevantes.

 

Por que as organizações devem se preocupar?

Pesquisas apontam que o impacto mais comum dos ataques direcionados é a perda de dados financeiros. As crescentes aspirações dos cibercriminosos em buscar lucros maiores e o aumento do “hacktivismo” levaram a ataques mais direcionados. Dessa forma, não é de se surpreender que os dados financeiros sejam o ativo sobre o qual os cibercriminosos estão mais interessados. Em seguida, o objetivo é voltado a acessar dados pessoais e de propriedade intelectual. Em resumo: a violação de dados é um acontecimento muito caro para qualquer organização.

 

Como sua organização pode se proteger?

As empresas devem ir além da proteção tradicional. A melhor providência no combate a ataques direcionados é adotar funcionalidades de detecção proativa. A detecção antecipada é crucial na prevenção de ataques direcionados que causam vazamento de dados confidenciais da empresa. Para reduzir os riscos representados pelos ataques direcionados, as organizações públicas e privadas precisam de uma plataforma avançada de proteção contra ameaças, com tecnologia de classe mundial e que ofereça suporte de equipe com o domínio dos processos.[:]

Comments are closed.

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados