As Ameaças Persistentes Avançadas (APTs) simbolizam uma estratégia altamente sofisticada e de longo prazo aplicada em ataques cibernéticos, comumente orquestrada por entidades apoiadas pelo estado, dotadas de recursos substanciais, organizações criminosas ou coletivos de hacktivistas.
Frequentemente, há uma confusão associada à caracterização das APTs, visto que, ao invés de serem simplesmente classificadas como um grupo, na realidade elas se situam numa zona cinzenta, oscilando entre serem percebidas como um conjunto de atores ou um tipo específico de campanha ou ataque.
Considere uma equipe militar fictícia legalmente sancionada chamada DogPeople como exemplo: o comandante do DogPeople tem três ordens principais para o futuro previsível:
Essas tarefas podem cair sob a responsabilidade do comandante do DogPeople, mas o público provavelmente nunca saberá disso, ou da maior parte do trabalho que o DogPeople faz.
Nós, indivíduos e pesquisadores não APT, só podemos atribuir ações e ferramentas a APTs
Como resultado, a menos que um pesquisador observasse semelhanças entre as operações, elas poderiam ser erroneamente identificadas como não APT ou provenientes de outra APT. Além disso, o trabalho realizado pelo mesmo grupo não significa que seja feito pelas mesmas pessoas internamente ou pelo mesmo ferramental.
Os APTs se distinguem por seus objetivos principais: manter o acesso de longo prazo a sistemas comprometidos, exfiltrar dados confidenciais e, muitas vezes, permanecer sem serem detectados por longos períodos.
Ademais, essas ameaças recorrem a múltiplos vetores de ataque, tais como:
Essas estratégias são utilizadas para comprometer alvos de alto valor, que incluem agências governamentais, grandes corporações e infraestruturas críticas. Em geral, o objetivo primordial dessas ameaças persistentes não é causar danos diretos, mas sim, apropriar-se de informações sigilosas e valiosas.
“O traço de persistência é um indicativo significativo na identificação de Ameaças Persistentes Avançadas (APTs), uma vez que, diferentemente de outros agentes de ameaças que podem se deter diante de um obstáculo significativo, uma APT sempre buscará meios para contornar esses entraves. Esta característica evidencia sua capacidade de adaptação e resiliência na busca de seus objetivos.” Diz o Analista Sênior de Inteligência de Ameaças da WithSecure, Stephen Robinson.
Principais características dos APTs
Determinar quem e ou o quê está à solta
Existem muitos nomes para APTs por aí, como Fancy Bear, Lazarus Group, APT 41 e Equation Group, para citar alguns, e às vezes podemos ver que pesquisadores ou organizações darão nomes diferentes ao mesmo APT.
Os APTs são tipicamente muito reservados e não gostam de revelar suas identidades, então os pesquisadores se concentram em suas táticas e técnicas para tentar classificá-los.
Por exemplo, os pesquisadores da WithSecure publicaram recentemente um relatório sobre o que se pensava ser obra do grupo Lazarus. A página APT da Wikipedia tem uma lista abrangente de grupos conhecidos por país, o que é por si só uma indicação de como os APTs são agrupados para compreensão pública.
Além disso, é mais difícil entender de quem é a responsabilidade quando se trata de organizações privadas e acordos de cooperação. Considere o Stuxnet (a primeira arma cibernética conhecida), por exemplo. Embora nenhum dos países tenha admitido abertamente a responsabilidade, o worm é amplamente entendido como uma arma cibernética construída em conjunto pelos Estados Unidos e Israel em um esforço colaborativo conhecido como "Operação Jogos Olímpicos".
Defendendo organizações contra APTs
A salvaguarda de uma rede ou organização contra Ameaças Persistentes Avançadas (APTs) exige uma abordagem mais abrangente e proativa em comparação às demais ameaças cibernéticas. Esta estratégia envolve a implementação de rígidos controles de segurança e constante monitoramento.
As organizações necessitam estabelecer um plano estruturado de resposta a incidentes que permita detectar, conter e mitigar prontamente os ataques de Ameaças Persistentes Avançadas. Contrastando, o enfrentamento de outras ameaças, como ransomware, gangues digitais ou hacktivistas, pode demandar um foco maior em medidas preventivas, tais como proteção de endpoints e backups seguros e confiáveis.
Por último, é importante lembrar que os APTs frequentemente exploram o elemento humano, identificando e explorando pontos fracos nos sistemas que circundam seus alvos. Por conseguinte, a educação digital e a conscientização em segurança da informação representam as mais significativas medidas preventivas que podem ser implementadas em larga escala para ajudar a mitigar estas ameaças persistentes. A criação de um ambiente de trabalho informado e vigilante constitui uma defesa robusta contra tais ameaças sofisticadas.
Fontes: WithSecure e CSO Online
Nosso objetivo é garantir um alto nível de serviço e qualidade nos projetos, para que a sua TI seja usada de forma estratégica, a favor dos seus negócios e das pessoas envolvidas. Assim, sua empresa pode focar no que realmente interessa: no seu core business. Conte com nossos Experts e garanta para sua operação um suporte técnico ágil e eficiente.
Conheça nossos cases de sucesso
Entre em contato conosco