Segurança Digital

As ameaças cibernéticas sempre impactaram empresas em todas as indústrias, porém, termos como “malware”, “ransomware” e “zero-day” são relativamente novos entre as preocupações de gerentes e diretores. Parte disso se deve à incidência de grandes ataques em massa, como o do ransomware WannaCry que, no primeiro semestre de 2017, infectou milhões de computadores em apenas algumas horas.

Além de ter infectado mais de 100 mil empresas em 150 países em menos de um dia, estima-se que o WannaCry tenha gerado prejuízos na ordem de US$ 4 bilhões em todo o mundo. A título de comparação, em 2016, ataques deste tipo causaram perdas de US$ 1,5 bilhão, segundo a consultoria Cybersecurity Ventures.

Esse tipo de ataque, no entanto, compõe apenas uma parte de um cenário de ameaças cada vez mais complexo. Um exemplo disso são as Ameaças Persistentes Avançadas (APTs), que envolvem estratégias de invasão ainda mais sofisticadas do que os ransomwares, visto que não são combatidas apenas com contramedidas de prevenção.

As APTs são responsáveis pelos ataques com alvo, com alto nível de motivação e organização, executados por hackers com grande expertise. Trata-se de ameaças com objetivos bem definidos, um alto grau de persistência e os recursos certos para alcançá-los.

Como o trabalho manual e de inteligência desses hackers é intenso, nenhum conjunto de ferramentas de prevenção é suficiente para barrar ameaças desse tipo, mesmo que contenham um alto nível de inteligência. Isso acontece porque nenhum mecanismo de defesa é capaz de lidar com a imprevisibilidade humana, especialmente quando ela está cheia de motivação.

Isso sinaliza para uma nova era em segurança digital, em que, mais importante do que a ameaça em si, está a ameaça por trás dela.

É claro que toda empresa precisa de bons mecanismos de prevenção, como firewalls e antivírus, no entanto, essa estrutura não é suficiente para conter as APTs, e as consequências podem ser sérias neste caso, pois os ataques executados por esse tipo de ameaça têm sempre o objetivo de obter dados de valor altíssimo para o negócio – seja para vendê-los no mercado negro ou a seus concorrentes.

Como funcionam as APTs

Por terem um objetivo em mente, as APTs dificilmente começam seus ataques criando alarde, como no caso dos ransomwares – que imediatamente já exibem uma mensagem exigindo o pagamento de um resgate para devolver o acesso aos dados. Esse tipo de ameaças geralmente invade sistemas explorando pontos fracos já existentes e então se move lateralmente, elevando seus privilégios para ter acesso a informações de alto valor.

A “persistência” é representada no fato de que as APTs podem permanecer dias, semanas e até meses em uma mesma rede sem ser detectada até, finalmente, conseguir atingir seu objetivo. Seu alvo pode ser dados de clientes ou de funcionários, propriedade intelectual e outras informações confidenciais, como planejamentos de marketing de produtos ainda não lançados, ou mesmo o controle de máquinas industriais conectadas à rede.

Graças ao seu modo de agir agressivo e furtivo, nenhuma empresa está livre das APTs; porém, poucas empresas estão cientes dessas ameaças e do seu impacto para o negócio. Algumas não fazem a mínima ideia de que já estão comprometidas e várias preferem não revelar ou admitir que foram atacadas por medo de sofrerem danificarem sua reputação – especialmente no Brasil, em que as empresas não são obrigadas por lei a divulgar que foram atacadas.

Usuários podem ser o elo mais fraco

Como as ameaças persistentes avançadas são executadas por hackers com grandes capacidades analíticas, que permitem a eles identificar todos os pontos fracos da infraestrutura de TI, muitas vezes os usuários e seus hábitos podem acabar sendo usados a favor do cibercriminoso.

Nem sempre o ponto fraco está presente em uma tecnologia, como um firewall mal configurado, por exemplo. Na maioria das vezes, o ponto fraco está presente em algum processo mal executado e na falta de conhecimento dos usuários, que podem não ser preparados para lidar de forma segura com os ativos corporativos.

Dessa forma, os hackers persistentes podem tirar proveito, por exemplo, de distrações na abertura de anexos infectados ou mesmo de práticas de segurança ruins, como senhas fracas e compartilhamento de informações de modo inadequado.

Como se proteger das APTs

Não existe uma solução mágica a prova de APTs no mercado e é um grande desafio lidar com os métodos persistentes e furtivos usados por esse tipo de ameaça, que podem facilmente passar por firewalls, antivírus e sistemas de detecção de intrusão. Apenas uma estratégia de segurança bem balanceada entre prevenção, monitoramento e detecção e munida dos recursos mais avançados e inteligentes (não apenas em termos de tecnologia, mas também de expertise) pode lidar com as APTs e reduzir o impacto de uma potencial violação de dados.

Empresas capazes de reagir e defender-se de um ataque persistente e avançado podem limitar de maneira considerável os impactos financeiros e operacionais negativos e os danos à reputação. Para isso, é importante investir não apenas em tecnologias de prevenção, mas também em outras tecnologias, processos e conhecimento capazes de proteger de forma holística qualquer organização de um ataque por APT.

Isso inclui, por exemplo, controles de vigilância e detecção inteligentes capazes de identificar os mais diversos sinais de anomalia na rede e de falhas existentes, possibilitando tanto a identificação da ameaça quando esta já conseguiu invadir a rede, mas ainda não conseguiu ter acesso a nenhuma informação valiosa, quanto conseguindo ao máximo identificar antecipadamente as portas mais vulneráveis.

Desse modo, o investimento em inteligência em segurança é uma parte crucial da estratégia de combate às APTs. Um dos recursos mais interessantes disponíveis no mercado atualmente e que estão tornando as estratégias de segurança mais robustas e assertivas, são os serviços que agregam a perspectiva do hacker à visão tradicional de segurança das organizações.

A área de Segurança Digital da Atech oferece serviços que vão além das políticas de segurança e da abordagem tradicional de prevenção de ameaças. Saiba mais sobre os serviços de Teste de Intrusão e Quebra de Senha.

Leave a Reply

Your email address will not be published. Required fields are marked *

Post comment