Este site armazena cookies no seu equipamento para melhorar a sua experiência de navegação.
Cybertip:

Ataque direcionado

29 abril 2020

O cibercrime é uma realidade para todas as organizações, mas assume uma relevância ainda maior nesta crise COVID-19.​

Os ataques direcionados são particularmente devastadores devido ao seu potencial impacto negativo nas operações, algumas organizações de peso foram atingidas recentemente de acordo com as últimas notícias divulgadas pela comunicação social.

Este tipo de ataques direcionados são caraterizados por estratégias bastante diferentes das generalistas, como por exemplo o phishing. O alvo é uma única organização e as suas principais caraterísticas são:​

  • Customização: Existe um planeamento cuidadoso através de uma análise profunda às defesas, melhor vetor de ataque e meios de veicular o ataque, como por exemplo o spear-phishing ou compromisso de equipamentos como portáteis ou dispositivos de armazenamento externos.​
  • Sofisticação: Os ataques direcionados utilizam técnicas complexas e são muito difíceis de detetar pelas defesas, após um ataque com sucesso, podem alterar a infraestrutura, anular mecanismos de defesa permitindo aos criminosos a descoberta e extração dos ativos digitais de uma forma tranquila.​

Conduta 24 x 7 x 365: Monitorização, Deteção e Resposta​

As organizações devem aceitar que não é uma questão se serão atacadas, mas quando.​

Para prevenir e responder eficazmente a este tipo de ataque devem:​

  • Capacitar a sua infraestrutura de tecnologia de identificação de ataques, ao invés de manter uma atitude passiva apenas de defesa: Existem diversas tecnologias tais como uma rede Deception, que irá criar diversos ativos digitais, tais como estações de trabalho/servidores de base de dados/servidores aplicacionais/servidores web/etc., e que se comportam exatamente como ativos reais mas que nunca devem ser acedidos. Se tal acontecer, a infraestrutura foi penetrada e a organização deverá reagir rapidamente.​
  • Monitorizar, detetar e responder continuamente a todos os incidentes, incluindo, sistema de email, rede, aplicações de software e todos os dispositivos conectados ao sistema de informação utilizando software avançado de gestão de eventos de informação de segurança (SIEM), ferramentas de visualização de dados, automação e inteligência artificial (IA).​