O que são ameaças persistentes avançadas?

Autores

Gregg Lindemulder

Staff Writer

IBM Think

Amber Forrest

Staff Editor | Senior Inbound, Social & Digital Content Strategist

IBM Think

O que são ameaças persistentes avançadas?

Ameaças persistentes avançadas (APT) são ciberataques não detectados, projetados para roubar dados confidenciais, realizar espionagem cibernética ou sabotar sistemas críticos ao longo de um longo período. Ao contrário de outras ameaças cibernéticas, como ransomware, o objetivo de um grupo de ataques APT é permanecer oculto, pois se infiltra e expande sua presença em uma rede de destino.

Equipes de cibercriminosos patrocinadas pelo estado geralmente executam ataques de APT para acessar informações confidenciais de outros estados ou nações ou a propriedade intelectual de grandes organizações. Embora inicialmente possam utilizar técnicas tradicionais de engenharia social, esses agentes de ameaças são conhecidos por personalizar ferramentas e métodos avançados para explorar vulnerabilidades exclusivas de organizações específicas. Um ataque de APT bem-sucedido pode durar meses ou até anos.

Sua equipe apanharia o próximo dia zero a tempo?

Junte-se aos líderes de segurança que confiam no boletim informativo Think para receber notícias selecionadas sobre IA, cibersegurança, dados e automação. Aprenda rápido com tutoriais e explicações de especialistas, entregues diretamente em sua caixa de entrada. Consulte a Declaração de privacidade da IBM.

Sua assinatura será entregue em inglês. Você pode encontrar um link para cancelar a assinatura em todos os boletins informativos. Você pode gerenciar suas assinaturas ou cancelar a assinatura aqui. Consulte nossa Declaração de privacidade da IBM para obter mais informações.

https://www.ibm.com/br-pt/privacy

Estágios de um ataque APT

Infiltração

Grupos de APT muitas vezes ganham acesso inicial à sua rede alvo por meio de engenharia social e spear phishing. Com informações coletadas de fontes dentro e fora de uma organização, os invasores da APT criarão e-mails sofisticados de spear phishing que convencem executivos ou líderes seniores a clicar em um link malicioso.

Os invasores também podem buscar outros pontos de entrada e superfícies de ataque para penetrar na rede. Por exemplo, podem iniciar um ataque de dia zero em uma vulnerabilidade não corrigida em uma aplicação da web ou incorporar malware em um site público que os funcionários conhecem para visitar.

Exploração e expansão

Após a invasão inicial, os grupos de APT exploram e mapeiam a rede para determinar as próximas etapas mais adequadas para o movimento lateral em toda a organização. Instalando uma série de backdoors, que possibilitam que acessem a rede a partir de vários pontos de entrada, podem continuar fazendo o reconhecimento e instalar malware oculto.

Podem também tentar decifrar senhas e obter direitos administrativos em áreas seguras onde residem dados confidenciais. E o mais importante, os invasores criarão uma conexão com um servidor externo de comando e controle para o gerenciamento remoto dos sistemas hackeados.

Exfiltração

Para se preparar para a primeira instância de roubo de dados, os grupos de APT moverão as informações coletadas ao longo do tempo para um local centralizado e seguro dentro da rede. Eles também podem criptografar e compactar os dados para facilitar a exfiltração.

Em seguida, para distrair o pessoal da segurança e desviar recursos, podem encenar um evento de "ruído branco", como um ataque de distributed denial-of-service (DDoS). Nesse ponto, podem transferir os dados roubados para um servidor externo sem serem detectados.

Manutenção

Os grupos de APT podem permanecer dentro de uma rede violada por um período prolongado ou indefinidamente, enquanto aguardam novas oportunidades para realizar um ataque. Durante esse tempo, podem manter sua presença oculta reescrevendo o código para ocultar malware e instalando rootkits que fornecem acesso a sistemas confidenciais sem detecção. Às vezes, elas podem remover evidências do ataque e deixar totalmente a rede depois de atingirem seus objetivos.

Técnicas comuns de ataque APT

Engenharia social

Utilizando e-mails de phishing amplamente distribuídos, e-mails de phishing altamente personalizados ou outras táticas de manipulação social, os grupos de APT convencem os usuários a clicar em links maliciosos ou revelar informações que concedam acesso a sistemas protegidos.

Ataques de dia zero

Com a implantação de shellcode malicioso que verifica as redes em busca de vulnerabilidades de software não corrigidas, os grupos de APT conseguem explorar áreas fracas antes de os administradores de TI poderem reagir.

Ataques à cadeia de suprimentos

Os grupos de APT podem ter como alvo os parceiros confiáveis de negócios, tecnologia ou fornecedores de uma organização para conseguir acesso não autorizado por meio de cadeias de suprimentos de software ou hardware compartilhadas.

Rootkits

Com a capacidade de conceder o acesso oculto e backdoor a sistemas protegidos, os rootkits são uma ferramenta valiosa para ajudar os grupos de APT a ocultar e gerenciar operações remotas.

Servidores de comando e controle

Depois que os grupos de APT conseguem se estabelecer em uma rede violada, estabelecem uma conexão com seus próprios servidores externos para gerenciar remotamente o ataque e exfiltrar dados confidenciais.

Outras técnicas

Os grupos de APT podem usar uma série de outras ferramentas para expandir e ocultar sua presença em uma rede, como worms, keylogging, bots, quebra de senhas, spyware e ocultação de código.

Exemplos de grupos de APT

APT34 (Helix Kitten)

Conhecida por seus e-mails de spear phishing notavelmente convincentes e bem pesquisados, o Helix Kitten supostamente opera sob a supervisão do governo do Irã. O grupo tem como alvo principalmente empresas do Oriente Médio em diversos setores, como aeroespacial, telecomunicações, serviços financeiros, energia, produtos químicos e hotelaria. Os analistas acreditam que esses ataques têm o objetivo de beneficiar interesses econômicos, militares e políticos do Irã.

APT41 (Wicked Panda)

Wicked Panda é um notório e prolífico grupo de APT com sede na China, com supostas ligações com o Ministério de Segurança do Estado chinês e o Partido Comunista Chinês. Além de realizar espionagem cibernética, os membros desse grupo também são conhecidos por atacar empresas para obter ganhos financeiros. Acredita-se que sejam responsáveis por invadir cadeias de abastecimento de saúde, roubar dados confidenciais de empresas de biotecnologia e roubar pagamentos de ajuda humanitária da COVID-19 nos Estados Unidos.

Stuxnet

O Stuxnet é um worm de computador utilizado para interromper o programa nuclear do Irã, atacando sistemas de controle de supervisão e aquisição de dados (SCADA). Embora não esteja mais ativo hoje, foi considerado uma ameaça extremamente eficaz quando foi descoberto em 2010, causando danos significativos ao seu alvo. Analistas acreditam que o Stuxnet foi desenvolvido em conjunto pelos Estados Unidos e Israel, embora nenhuma das nações tenha admitido abertamente a responsabilidade.

Grupo Lazarus

O Lazarus Group é um grupo de APT baseado na Coreia do Norte que acredita ser responsável pelo roubo de centenas de milhões de dólares em moeda virtual. De acordo com o Departamento de Justiça dos EUA, os crimes fazem parte de uma estratégia para prejudicar a cibersegurança global e gerar receita para o governo norte-coreano. Em 2023, o FBI dos EUA acusou o Grupo Lazarus de roubar USD 41 milhões em moeda virtual de um cassino online.

Como detectar um ataque de APT

Como os ataques de APT são projetados para imitar operações normais de rede, podem ser difíceis de detectar. Os especialistas recomendam várias perguntas que as equipes de segurança devem fazer caso suspeitem que foram alvos.

Há alguma atividade incomum nas contas de usuário?

Os agentes de ameaças de APT têm como alvo contas de usuário de alto valor com acesso privilegiado a informações confidenciais. Essas contas podem apresentar volumes excepcionalmente altos de logons durante um ataque. E como os grupos de APT geralmente operam em fusos horários diferentes, esses logons podem ocorrer tarde da noite. As organizações podem usar ferramentas como detecção e resposta de endpoint (EDR) ou análise de comportamento de usuários e entidades (UEBA) para analisar e identificar atividades incomuns ou suspeitas em contas de usuários.

Há um aumento significativo de cavalos de Troia de backdoor?

A maioria dos ambientes de TI experimenta cavalos de Troia secretos, mas durante um ataque de APT, sua presença pode se tornar generalizada. Os grupos de APT contam com Trojans de backdoor como backup para a reentrada nos sistemas comprometidos após terem sido violados.

Há alguma atividade incomum de transferência de dados?

Um desvio considerável da linha de base normal da atividade de transferência de dados pode sugerir um ataque de APT. Isso pode incluir um aumento abrupto nas operações de banco de dados e a transferência interna ou externa de grandes quantidades de informações. Ferramentas que monitoram e analisam logs de eventos de fontes de dados, como informações de segurança e gerenciamento de eventos (SIEM) ou detecção e resposta de rede (NDR), podem ser úteis para sinalizar esses incidentes.

Os dados foram agregados e movidos para um local incomum?

Os grupos de APT geralmente acumulam grandes quantidades de dados de uma rede e movem essas informações para um local central antes da exfiltração. Grandes pacotes de dados em um local estranho, especialmente se estiver em um formato compactado, podem indicar um ataque APT.

Alguns executivos selecionados receberam e-mails de spear phishing?

Ataques de spear phishing que visam alguns líderes de alto nível são uma tática comum entre os grupos de APT. Esses e-mails geralmente contêm informações confidenciais e usam formatos de documento como Microsoft Word ou Adobe Acrobat PDF para iniciar software malicioso. As ferramentas de monitoramento de integridade de arquivos (FIM) podem ajudar as organizações a detectar se ativos críticos de TI foram adulterados devido a malware incorporado em e-mails de spear phishing.

Proteção contra um ataque de APT

Existem medidas de segurança que as organizações podem adotar para reduzir o risco de hackers da APT obterem acesso não autorizado a seus sistemas. Como os grupos de APT adaptam continuamente novos métodos para cada vetor de ataque, os especialistas recomendam uma abordagem ampla que combine várias soluções e estratégias de segurança, inclusive:

  • Patching de software para proteger vulnerabilidades de rede e sistema operacional contra explorações de dia zero.
  • Monitoramento do tráfego de rede em tempo real para detectar atividades maliciosas, como a instalação de backdoors ou a exfiltração de dados roubados.
  • Usar firewalls de aplicações da web em pontos de extremidade da rede que filtram o tráfego entre aplicações da web e a Internet para evitar ataques de entrada.
  • Implementar controles de acesso rigorosos que impeçam usuários não autorizados de acessar sistemas e dados confidenciais ou de alto nível.
  • Realizar testes de penetração para identificar áreas de fraqueza e vulnerabilidades que os grupos de APT podem explorar durante um ataque.
  • Aproveitar a inteligência de ameaças para entender melhor o ciclo de vida de um ataque da APT e planejar uma resposta eficaz a incidentes, caso pareça estar em andamento.
Soluções relacionadas
Serviços de gerenciamento de ameaças

Preveja, previna e responda às ameaças modernas aumentando a resiliência dos negócios.

 

Saiba mais sobre os serviços de gerenciamento de ameaças
Soluções de detecção e resposta a ameaças

Use as soluções de detecção e resposta a ameaças da IBM para fortalecer sua segurança e acelerar a detecção de ameaças.

Explore as soluções de detecção de ameaças
Soluções para defesa contra ameaças móveis (MTD)

Proteja seu ambiente móvel com as soluções abrangentes de defesa contra ameaças móveis do IBM MaaS360.

Conheça as soluções de defesa contra ameaças móveis
Dê o próximo passo

Tenha soluções abrangentes de gerenciamento de ameaças, protegendo habilmente a sua empresa contra os ataques cibernéticos.

Saiba mais sobre os serviços de gerenciamento de ameaças Agende um briefing centrado em ameaças