top of page

APTs = Ameaças Persistentes Avançadas – O que São e como se Prevenir


APTs =  Ameaças Persistentes Avançadas – O que São e como se Prevenir

O que é a sigla APT?

APT significa Advanced Persistent Threats - em português seria Ameaças Persistentes Avançadas. O que isso representa?


São ataques de infiltração planejados e deliberados - feitos com minúcia, planejamento e ações contínuas, e que não são “percebidos” pela vítima (alvo) durante um longo período de tempo.


No nosso artigo especial “Ataques Cibernéticos: Entenda Como São Feitos”, descrevemos as principais etapas desse ataque complexo e de múltiplas fases.


No âmbito da CyberSegurança, normalmente são praticados por cybercriminosos “financiados” – pelo Governo ou por outras organizações com dinheiro para investir em CyberWarfare e CyberEspionagem.


São grupos coesos de cybercriminosos, que usam as mais diversas táticas para obter acesso (não-autorizado) a redes e sistemas, conhecendo assim a topologia da rede.


Isso permite com que se movam livre e lateralmente, de forma lenta, mas metódica.


São uma ameaça cibernética que causa grandes danos, e difícil de ser detectada e contida, por causa de sua natureza furtiva.


Principais Objetivos e Diferenciais de um Ataque tipo APT

  • Permanecer “invisível” e despercebido por um longo período de tempo, evitando sua detecção

  • Os atacantes têm habilidades técnicas e os recursos necessários para fazerem uso de malwares avançados e exploits

  • Pode ser usado para os seguintes propósitos: espionagem, sabotagem, terrorismo e atividades que gerem caos, pânico ou corte/interrupção no fornecimento de serviços essenciais

  • Os APTs geralmente querem roubar propriedades intelectuais que podem ajudar num objetivo político

  • É considerado que os ataques APT têm o maior nível de capacidade técnica (da parte dos atacantes)

  • Os APTs visam comprometer, em primeira instância, a confidencialidade de dados sensíveis



Ataques APT e os Grupos que os Perpetraram

- Lazarus: Um dos grupos que mais causaram danos. Opera sob diferentes nomes, como Hidden Cobra. Lançaram numerosos ataques à instituições governamentais e financeiras na Coréia do Sul e Ásia

- CozyBear (APT29): Grupo de cybercrime russo que lançou um dos mais massivos ataques APT à Solar Winds, focando na cadeia de fornecedores (Supply Chain) da empresa

- Stone Panda (APT10): O mais conhecido ataque perpetrado por este grupo chinês é o Mirai, que se aproveitou de vulnerabilidades em dispositivos IoT – usando-os como uma rede de bots, lançando uma série de ataques DDoS por um longo período de tempo

Outros Grupos Conhecidos: DarkSide / REvil



O que está por trás de um Ataque APT

Um relatório sobre o ataque Mandiant APT1 nos dá alguns insights de como funciona este ataque:

  • APTs são riscos reais e representam um perigo enorme para as organizações

  • APTs são muito bem organizados, financeiramente bem patrocinados, e atuam com perspectivas a longo-prazo

  • APTs geralmente visam grandes empresas e indústrias, por um longo período de tempo

  • APTs “roubam” dados de forma vagarosa e gradual, usando canais criptografados – para assim evadir sistemas de detecção

  • Os atacantes que usam APTs podem reutilizar ferramentas, infra-estrutura e táticas em diversos ataques. Desse modo, tiram de si a culpabilidade ou o rastreamento do ataque

  • APTs foram criados para manter uma presença persistente na rede de uma organização, a fim de conduzir futuras operações

  • Os atacantes que usam essa técnica conhecem métodos de evasão de detecção – usando técnicas de “stealth”, e customizando suas técnicas de acordo com o alvo

  • Usam uma combinação de técnicas e táticas de Engenharia Social para comprometer a segurança das organizações


O que os Cybercriminosos fazem com os Dados?

Uma vez que os dados estão nas mãos dos atacantes, não há limites para o quê podem fazer com eles. Podem simplesmente usá-los para saber o que você (empresa/organização) está fazendo.

Outras vezes, são usados para ajudar o governo para o qual estão trabalhando a conseguir construir programas similares (sem muito esforço).

Há muitos casos onde o CyberWarfare e o Cybercrime poupou milhões de dólares às organizações e governos – tomando vantagem das pesquisas e desenvolvimentos que outros países demoraram anos para construir.

Alvos Preferidos dos APTs

  • Sistemas de Informação

  • Setores Aeronáutico e Marítimo

  • Lasers e Sistemas Ópticos

  • Sensores

  • GPS (posição, navegação e registros de tempo)

  • Setores Eletrônico e Tecnológico

  • Tecnologias Militares Críticas

  • Materiais relacionados à Fornecimento de Energia e Armamentos

  • Materiais, Processos e Logística


Como se Proteger de Ameaças APT

  • Usar uma solução avançada de detecção de malware, como o software da Cisco (Advanced Malware Protection AMP Threat Grid)

  • Monitorar continuamente o tráfego nas redes

  • Criar estratégias para mitigação de riscos

  • Priorizar a apliação dos conceitos de Defesa em Profundidade

  • Realizar auditorias regulares das redes, sistemas e atividades dos usuários


Outros Recursos para Mitigação de Riscos APT

Framework do MITRE ATT&CK

Basicamente, são diretrizes para descrever e classificar ataques cibernéticos e invasões.


Esse recurso auxilia na compreensão das ameaças, na melhoria da segurança cibernética e no desenvolvimento de estratégias de detecção e resposta a incidentes.


O framework do MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) é uma matriz/repositório de informações.


Abrange as táticas, técnicas e procedimentos (TTPs = Tactics, Techniques and Procedures) usadas pelos atacantes / criminosos cibernéticos.


Foi desenvolvida para auxiliar Threat Hunters e Membros dos Times Azul e Vermelho (Red Team e Blue Team) a classificarem ataques, suas atribuições e objetivos, bem como identificar os riscos.


Empresas e organizações usam esse framework para detectar brechas e falhas de segurança, ajudando a estabelecer as prioridades de mitigação, baseando-se nos riscos encontrados.


NOS VEMOS NOS PRÓXIMOS POSTS!

2023 - Criado e Desenvolvido por TheWebGuardian - Blog Informativo sem fins lucrativos.

bottom of page