Skip to main content

São Paulo/SP – 04 de agosto de 2022. APT é a abreviatura de “Advanced Persistent Threat” (ameaça persistente avançada). Os resultados desse tipo de ataque podem ser consequências potencialmente destrutivas, como a exclusão de banco de dados e o vazamento de segredos comerciais e de dados sensíveis.

*Por Roberto Santana

O que são os APTs?

APT é a abreviatura de “Advanced Persistent Threat” (ameaça persistente avançada).

Os APT’s contam com técnicas sofisticadas de ataque, podendo permanecer no sistema por muito tempo. Os resultados desse tipo de ataque podem ser consequências potencialmente destrutivas, como a exclusão de banco de dados e o vazamento de segredos comerciais e de dados sensíveis.

Estágios de um APT

Infiltração: Geralmente acontece por meio de ativos da web, recursos da rede ou usuários humanos autorizados. Podendo ocorrer via uploads maliciosos (RFI, SQL injection) ou engenharia social.

Expansão: Os criminosos começam a expandir a sua presença dentro da rede: subindo dentro da hierarquia organizacional e obtendo acesso a dados mais sensíveis, como informações acerca do negócio, dados de funcionários e registros financeiros.

O objetivo final dos ataques pode ser de diversos tipos, como a venda de informações para concorrentes ou sabotagem do negócio da empresa. Se o objetivo for a sabotagem, por meio do controle de múltiplas funções de usuário, os hackers podem invadir banco de dados inteiros, realizar alterações que podem passar despercebidas se os processos de segurança não forem extremamente rigorosos.

Extração: As informações obtidas são armazenadas em um local seguro dentro da rede que está sob ataque. Uma vez que os dados obtidos são suficientes, os criminosos precisam extraí-los sem serem detectados

Como se proteger?

Algumas tratativas são recomendadas com a finalidade de proteger todo o sistema corporativo de ataques avançados, algumas recomendações são:

Treinamento: Promova treinamentos entre a equipe de TI e o restante do time, deixar todos os colaboradores alinhados com as estratégias de defesa na web tornará o processo mais simples e tranquilo. Evitando, assim, surpresas indesejadas.

Políticas de Segurança: Uma política de segurança da informação, que tem por objetivo possibilitar o gerenciamento da segurança em uma organização, estabelecendo regras e padrões para proteção da informação.

Tecnologias de Proteção: A implementação de mecanismos de defesa que possam detectar e responder a incidentes de segurança, como WAF (Web Application Firewall), Endpoint Protection, Consolidação de logs, dentre outras.

Conte sempre com a Safeway para implementar esses controles, temos serviços de SOC e detecção de incidentes que podem ajudar no controle e mitigar esse tipo de risco.

— Roberto Santana é Senior Cyber Security Consultant – RED TEAM na [SAFEWAY]

Como podemos Ajudar?

SAFEWAY é uma empresa de consultoria em Segurança da Informação reconhecida pelos seus clientes por oferecer soluções de alto valor agregado por meio de projetos que atendam integralmente às necessidades do negócio. Em 14 anos de experiência, acumulamos diversos projetos de sucesso que nos renderam credibilidade e destaque em nossos clientes, os quais constituem em grande parte as 100 maiores empresas do Brasil.

Hoje por meio de 25 parcerias estratégicas com fabricantes globais e de nosso SOC, a SAFEWAY é considerada uma one stop shopping com as melhores soluções de tecnologia, processos e pessoas. Possuímos tanto a habilidade técnica quanto a experiência necessária para auxiliar sua empresa no processo de estruturação de controles e preparação do ambiente para implantação de SGSI, SGS ou SGCN e, consequentemente, certificação de operações, serviços ou empresas as normas ISO27001, ISO20000 ou ISO22301.

Com o intuito de apoiar as empresas nesse processo de avaliação e adequação aos requisitos da LGPD, a [SAFEWAY] possui em seu portfólio de serviços, o Cybersecurity Health Check cujo objetivo é executar um diagnóstico dos controles de CyberSecurity, Segurança da Informação e Privacidade de Dados implementados na sua empresa, contemplando os pilares de ProcessosPessoas e Tecnologia.

Por meio do Cybersecurity Health Check, são identificados os riscos associados a segurança da informação e privacidade dos processos e atividades internas, os controles existentes e avaliados novos controles de acordo com o porte de sua organização para aumentar o nível de maturidade e compliance, de acordo com as boas práticas de segurança da informação. Caso deseje mais informações, entre em contato com um de nossos especialistas!