O artigo abaixo foi originalmente publicado pela PLANIN – Assessoria de Comunicação e de Imprensa do (ISC)².

(ISC)², principal instituto do mundo focado em educação e certificações para profissionais em Segurança da Informação e Cibersegurança, alerta para os cuidados com Ataques Cibernéticos Direcionados (Targeted Cyber Attack – TCA), que têm como objetivo roubar informações ou dinheiro de pessoas e organizações por um longo período de tempo. A ameaça direciona seus esforços apenas para uma vítima, procurando manter-se anônimo enquanto captura os dados desejados.

Durante o Security Congress Latin America 2017, especialistas em Segurança da Informação de toda a América Latina vão abordar os principais temas e tendências da área. Falarão, por exemplo, sobre temas como o TCA, que é caracterizado principalmente por ser anônimo e contínuo em longo prazo. “Normalmente, um ataque direcionado bem-sucedido só é descoberto meses ou anos depois do seu início. Durante esse tempo, milhões de registros são obtidos ou valores desviados sem serem notados. Identificar um TCA demanda conhecimento, planejamento, prevenção e monitoramento”, explica Kleber Melo, presidente do Conselho Consultivo do (ISC)² para América Latina

O ataque é executado em seis etapas. O primeiro passo é a realização de um estudo minucioso da vítima para adquirir as informações que serão usadas no ataque. Essa fase utiliza técnicas de engenharia social, levantando dados da empresa, colaboradores e arquitetura técnica de sistema e equipamentos, incluindo versões, patches aplicados e configurações.

Com os dados coletados, o atacante inicia a segunda etapa, em que define uma estratégia de ação e escolhe o melhor momento para a ofensiva, aplicando vários métodos para se infiltrar na rede sem ser notado. O despreparo dos funcionários é explorado para infectar ou abrir as portas necessárias.

Na terceira etapa, conhecida como Command and Control, o invasor inicia a comunicação remota depois de injetar seu código de robô malicioso na rede. Comandos executados por esse código são enviados aos sistemas de monitoramento para que ele expanda seu perímetro de acesso e obtenha o completo mapeamento e controle da rede atacada.

A quarta fase é a de movimentação lateral. O atacante expande a infecção, controla outros sistemas e obtém mais informações do ambiente, selecionando uma base de dados importante para o sucesso do ataque. Já na quinta etapa, chamada de Asset/Data Discovery, é realizada a identificação e seleção das informações relevantes. Nessa fase, é possível exportar pequenas amostras para análise e qualificação.

Por fim, acontece a exportação de dados, com a obtenção das informações ou transferência de valores. Se o invasor conseguir estabelecer um meio furtivo de comunicação que não seja identificado, essa etapa poderá durar meses ou anos, e é assim que começa o roubo propriamente dito. Ele exporta as informações desejadas e movimenta valores e dados em quantidade e velocidade suficientes para não ser notado.

Embora o combate seja complexo, é preciso estudar e estruturar planos que mitiguem as ameaças institucionais. “Conscientizar o conselho executivo dessa necessidade e definir as ações para a redução ou aceitação desse risco também são essenciais para uma boa gestão de Segurança da Informação alinhada aos objetivos de negócios. Ignorar o risco de ser alvo de um TCA é desconsiderar o real valor do conhecimento e dos segredos industriais que sustentam o crescimento e o diferencial competitivo das empresas”, afirma Melo.

“O compartilhamento de experiências e conhecimento entre os profissionais da área são a principal arma contra ataques como esse e outros riscos que organizações e usuários sofrem diariamente no ambiente digital. Esse é o principal objetivo do (ISC)² Security Congress Latin America: apoiar o desenvolvimento dos profissionais de Segurança da Informação de forma dinâmica e sempre atual”, completa Gina van Dijk, diretora regional do (ISC)² América Latina.

Anote em sua agenda – (ISC)² Security Congress Latin America 2017

Data: 29 e 30 de junho de 2017 (quinta e sexta-feira)

Local: Amcham Business Center

Endereço: Rua da Paz, 1.431, Chácara Santo Antônio – São Paulo (SP)

Site: http://latamcongress.isc2.org

Sobre o (ISC)²

O (ISC)² é uma organização associativa internacional sem fins lucrativos, que tem como objetivo inspirar um mundo cibernético seguro. Reconhecido pela premiada certificação Certified Information Systems Security Professional (CISSP®), o (ISC)² oferece um portfólio de credenciais que abordam a segurança de maneira holística e programática. Nossos mais de 123.000 membros são profissionais certificados em segurança da informação, de software, de infraestrutura e cibernética que fazem a diferença e ajudam a impulsionar a indústria. Nossa visão é apoiada no compromisso em educar e alcançar o público em geral por meio de nossa fundação beneficente – The Center for Cyber Safety and EducationTM. Para mais informações sobre o (ISC)², visite http://www.isc2.org, siga-nos no Twitter ou conecte-se conosco no Facebook.

© 2017 (ISC)² Inc., (ISC)², CISSP, SSCP, CCSP, CAP, CSSLP, HCISPP, CCFP, ISSAP, ISSEP, ISSMP e CBK são marcas registradas do (ISC)², Inc.

Anúncios