No mundo digital, é raro ver um crime passional. A maioria dos ciberataques se enquadra na categoria de crimes de oportunidade, aproveitando uma situação que se apresenta inesperadamente. Eles geralmente são lançados por indivíduos ou grupos usando ferramentas automatizadas disponíveis para atacar e explorar vulnerabilidades conhecidas. Muitas vezes referidos como “script kiddies”, esses hackers são como ladrões que arrombam e roubam uma loja de conveniência, buscando um ganho rápido com o mínimo de esforço. Eles querem um resgate pago em dias; alguns fazem isso apenas pela reputação online.

Como se já não fosse difícil o suficiente para as organizações se defenderem dessas ameaças comuns, há outro tipo mais nefasto do qual as organizações precisam estar cientes: Ameaças Persistentes Avançadas (APTs).

Pense em um ataque APT como um assalto a banco meticulosamente planejado, exigindo pesquisa e planejamento extensivos, pessoas com habilidades altamente especializadas e recursos significativos para financiar o trabalho. Como o nome sugere, essas ameaças são persistentes, e os atacantes utilizam ferramentas e técnicas altamente sofisticadas para evitar a detecção e manter sua posição dentro da rede do alvo pelo maior tempo possível.

Embora os APTs sejam menos comuns do que outros tipos de ameaças, seus resultados catastróficos exigem que as organizações não apenas estejam cientes deles, mas também tenham as soluções certas implementadas para se defender contra eles.

 

Compreendendo a Ameaça APT

Os APTs são diferentes dos ataques comuns em vários aspectos, e essas características únicas os tornam difíceis de identificar e remediar.

 

Os Perpetradores: Os APTs são orquestrados por atores de ameaças bem financiados e qualificados, muitas vezes entidades patrocinadas pelo Estado ou grandes empresas criminosas, que são altamente organizadas e possuem recursos extensivos, incluindo capital financeiro e humano. Exemplos incluem CozyBear (APT29) da Rússia, Wicked Panda (APT41) e Helix Kitten (APT34).

As Vítimas: As vítimas dos APTs são frequentemente entidades governamentais, infraestruturas críticas e grandes empresas. Essas organizações são alvo não apenas pelo ganho imediato, mas pelas vantagens estratégicas de longo prazo que vêm com o acesso aos seus dados sensíveis ou propriedade intelectual ou com a interrupção de suas operações.

Os Recursos: Além dos recursos humanos necessários para planejar, executar e manter uma presença, os ataques requerem a compra ou desenvolvimento de ferramentas e técnicas avançadas que possam evitar a detecção, roubar credenciais e mover-se pelas redes para alcançar ativos de alto valor. Segundo um relatório, apenas as ferramentas poderiam custar pelo menos US$ 55.000 para lançar um ataque APT contra um banco e até US$ 500.000 para lançar uma campanha de ciberespionagem APT.

O Cronograma: Um ataque APT é um jogo longo, levando meses ou até anos. Esse cronograma estendido permite que os atores de ameaças evitem a detecção imediata, exfiltem mais dados, reúnam mais inteligência, causem mais danos e até se adaptem às mudanças nas posturas de segurança para aumentar as chances de sucesso.

Os Motivos: Os motivos podem variar de espionagem, onde o objetivo é reunir inteligência ou minar as capacidades de um alvo, a roubar propriedade intelectual, dados classificados, informações pessoalmente identificáveis (PII), dados de infraestrutura, credenciais de acesso e comunicações sensíveis.

 

As Etapas de um Ataque APT

O processo de ataque APT é meticulosamente planejado e executado em etapas projetadas para maximizar o sucesso enquanto minimizam o risco de detecção. O processo se parece com isso:

 

Reconhecimento: Na fase inicial, os atacantes coletam informações sobre o alvo de várias maneiras, como usando técnicas de engenharia social, inteligência de código aberto (OSINT) e scanners CVE para identificar vulnerabilidades na rede.

Infiltração: Esta fase envolve a exploração de vulnerabilidades para obter acesso inicial à rede do alvo por meio de e-mails de spear-phishing ou implantação de malware personalizado.

Estabelecimento de Persistência: Uma vez dentro, os atacantes podem instalar backdoors, implantar rootkits ou aproveitar o Remote Desktop Session Host (RDSH) para estabelecer uma conexão estável e contínua ou manter o acesso à rede, misturando-se com o tráfego legítimo.

Movimento Lateral: Os atacantes movem-se pela rede, explorando sistemas internos ou credenciais roubadas para obter mais acesso a áreas sensíveis.

Exfiltração de Dados: Na fase final, os atacantes usam canais criptografados ou técnicas de tunelamento para exfiltrar dados coletados, muitas vezes em pequenos lotes para ajudar a evitar a detecção.

 

Conheça Seu Inimigo: Como os APTs Exploram Defesas

Uma das principais vantagens dos APTs é seu conhecimento detalhado do panorama do defensor, o que lhes permite mapear a infraestrutura da rede, identificar controles de segurança e explorar vulnerabilidades. Com essa informação, eles podem personalizar seus ataques e virar as ferramentas de segurança de uma empresa contra ela, desabilitando softwares antivírus e antimalware, VPNs, firewalls e sistemas de detecção de intrusão ou reconfigurando software de segurança e alterando arquivos de log.

 

O Papel do SIEM com MDR na Detecção de APTs

Embora nenhuma solução de segurança seja infalível, uma solução de Gerenciamento de Informações e Eventos de Segurança (SIEM) em conjunto com um serviço de Detecção e Resposta Gerenciada (MDR), como a oferecida pela DPSEC/CYREBRO, oferece uma vantagem significativa ao alavancar os pontos fortes de ambos os sistemas. Os sistemas SIEM são excelentes na coleta e análise de dados relacionados à segurança de várias fontes dentro da rede de uma organização, oferecendo visibilidade em toda a rede e identificando anomalias que podem indicar uma violação potencial.

Um MDR se baseia na visibilidade fornecida por um SIEM, oferecendo monitoramento e resposta 24 horas por dia, 7 dias por semana, por analistas de segurança experientes. As melhores soluções MDR incorporam caça às ameaças, combinando ferramentas automatizadas com analistas humanos para rastrear ameaças desconhecidas, e são apoiadas pelas gigantes da cibersegurança, a equipe de Forense Digital e Resposta a Incidentes (DFIR), que pode analisar sistemas comprometidos, examinando logs de sistemas, despejos de memória e outros dados relevantes para entender as táticas, técnicas e procedimentos (TTPs) dos atacantes, o que é crucial para desenvolver contramedidas.

Juntas, essas capacidades deixam pouco espaço para qualquer ameaça, incluindo um APT, fazer qualquer coisa sem ser detectada.

 

Combatendo os Inimigos: APTs e Ataques Comuns

Embora os APTs representem uma ameaça formidável, é importante manter a perspectiva. A grande maioria das organizações, especialmente as pequenas e médias empresas (PMEs), são mais propensas a enfrentar ciberataques comuns que exploram vulnerabilidades conhecidas.

Independentemente do tipo de atacante, ter uma postura de segurança robusta é crucial. Dado que a maior preocupação de segurança das PMEs é a falta de tempo para gerenciar a segurança, terceirizar este serviço pode trazer muitas vantagens. No entanto, garantir que esse parceiro ofereça a combinação certa de ferramentas tecnológicas e especialistas humanos é essencial. Uma solução de MDR impulsionada por SIEM fornece as capacidades abrangentes de monitoramento, detecção e resposta necessárias para combater qualquer e todas as ameaças. É a única escolha lógica para as organizações que desejam fortalecer sua postura de segurança e melhorar sua resiliência contra o cenário de ameaças cibernéticas em constante evolução.