terça-feira, 16 de abril de 2013

Ataque Hacker mais letal conhecido como APT ou Ameaças Persistentes Avançadas


Considerando o crescimento acelerado do crime cibernético no mundo e seu alcance cada vez maior, com atividades como as Ameaças Persistentes Avançadas (Advanced Persistent Threats – APT) e os vazamentos constantes e súbitos de grandes volumes de dados confidenciais, estar preparado é um diferencial estratégico.
Por muitos anos, as suspeitas de violação de segurança recaíram sobre funcionários ou ex-funcionários das empresas atingidas.
No entanto, há outras categorias de “pessoal interno” às quais sempre se deu menos atenção, como terceiros, fornecedores e até clientes, e que têm exigido mais atenção nos últimos anos. Nesse cenário, preparação e execução são movimentos fundamentais.
Como funcionam os ataques com APT ?
APT são ataques cuidadosamente planejadas e executados meticulosamente. Eles normalmente dividem-se em quatro fases: incursão, descoberta, captura e limpeza dos registros.
Em cada fase uma variedade de técnicas pode ser utilizada, conforme descrito abaixo.
Fase 1: Incursão – Essa é a fase de reconhecimento e entrada no alvo, sendo utilizado técnicas de engenharia social, vulnerabilidades “zero day”, e operações manuais como a utilização de dispositivos USB, etc.
Fase 2: Descoberta
Uma vez lá dentro, o invasor traça os sistemas da organização e faz a varredura automática, buscando dados confidenciais.
Descoberta pode incluir dados e redes vulneráveis, sem qualquer tipo de proteção, bem como informações de software e hardware, exposição de credenciais e recursos adicionais ou pontos de acesso. O objetivo da APT é a colheita de informações a longo prazo, evitando o máximo possível a sua detecção.
Nessa fase os esforços são acompanhados de pesquisa e análise sobre sistemas encontrados e dados, incluindo rede topologia, IDs de usuário, senhas e assim por diante.

Fase 3: Captura
Na fase de captura, os dados expostos armazenados em sistemas desprotegidos são acessados imediatamente.
Além disso, rootkits podem ser instalados nos sistemas alvo e pontos de acesso de rede para capturar dados e instruções de como o fluxo ocorre na organização.
APT é projetado para capturar informações durante um período prolongado. Em alguns casos, APTs conduza à ignição remota ou desligamento de sistemas automatizados de software e hardware. Como dispositivos físicos são controlados por microprocessadores incorporados, o potencial para o caos é alto.
Na verdade, Stuxnet foi bem além de roubo de informações. Seu propósito era para reprogramar sistemas de controle industrial — programas de computador usados para gerenciar ambientes industriais tais como centrais eléctricas, refinarias de petróleo e canalizações de gás.
Especificamente, seu objetivo era manipular os equipamentos físicos conectados aos sistemas de controle industrial específico assim que o equipamento agiu de forma programada pelo invasor, contrário à sua finalidade.
Fase 4: Exfiltração
Uma vez que os invasores apreenderam controle de sistemas de destino, eles podem continuar com o roubo de propriedade intelectual ou outros dados confidenciais.
Nessa fase a transmissão dos dados colhidos podem ser enviados para o atacante, podendo inclusive estar criptografados ou com proteção de senha, podendo usar comunicação segura para transferência das informações, como por exemplo o upload de dados roubados pela porta 443.
O que fazer?
A melhor maneira de se preparar para um APT é garantir todas as camadas de proteção contra ataques direcionados em geral.
Na verdade, enquanto as chances de um APT que afetam a sua organização pode ser relativamente baixa, as chances que você pode ser vítima de um ataque de destino são, infelizmente, bastante elevado.
A segurança deve cobrir todos os níveis da organização, atuando com ferramentas, processos e pessoas.
APT são especialmente perigosas em sistemas de controles industriais, onde na maioria das vezes, qualquer alteração é extremamente sensível aos equipamentos, podendo ocasionar acidentes, explosões e óbitos.
É bom estarmos cientes que qualquer sistema necessita de proteção.
Referência e Imagens: Symantec
Relacionados:
Extra tecnologia: Megaupload saiu do ar mas deixou 57 substitutos de peso
Especial Hackers: D-Link e Intelbras anunciam correção urgente de falhas que permitem acesso irrestrito a alguns modems
Vírus: Conheça as 10 pragas que mais incomodam e vão incomodar em 2012
Sua senha pode ser descoberta em 10 minutos! Saiba como aumentar para 44.530 anos…
Você quer monitorar “ESPIONAR” o MSN do seu namorado e filhos, e receber um relatório por e-mail?
Controle qualquer PC pela internet com qualquer versão do Windows
Especial para Técnicos 02 – Menu Executar

0 comentários: