Na Trend Micro, temos protegido nossos clientes das últimas ameaças por mais de 25 anos. Durante esse tempo, tanto os ataques como as pessoas por trás deles mudaram muito. O cenário de ameaças de hoje é mais complexo e perigoso do que nunca. Hacktivistas estão conspirando para punir organizações com ataques DDoS e para roubar dados; os cibercriminosos continuam tentando encontrar maneiras para roubar dados ou propriedade intelectual; e agentes patrocinados por Estados ampliaram suas missões para bem além dos alvos governamentais e militares.
Talvez o desenvolvimento mais preocupante de todos é o ataque direcionado.
O novo normal
Os ataques direcionados são o novo normal. Os grupos de hackers costumavam favorecer a contratação de botnets para disparar milhões de emails de phishing ou carregados de malware, com o objetivo de roubar dados pessoais dos usuários ou informações de cartão de crédito. Porém, uma melhor conscientização do usuário e a melhoria geral na segurança das informações pessoais e corporativas ao longo dos anos começou a tornar essas táticas menos eficazes. Agora, as gangues digitais mudaram para técnicas mais traiçoeiras, buscando bases de dados inteiras de registros e propriedade intelectual valiosa, usando ferramentas e técnicas que antes só estavam ao alcance de agentes patrocinados por Estados. As organizações dos setores financeiro, farmacêutico, industrial, varejista e governamental correm maior risco.
O propósito dos ataques direcionados é passar despercebido pelo radar e permanecer escondido pelo maior tempo possível. Tipicamente, um email é direcionado a membros específicos de um organização, com o objetivo de se infiltrar na rede corporativa — técnica conhecida como spear phishing. Uma vez dentro, um malware Remote Access Trojan (RAT), como o Poison Ivy ou Xtreme RAT (ambos facilmente encontrados no submundo do cibercrime) será instalado. Depois que o malware encontra o que está procurando, ele pode funcionar sem ser encontrado por meses ou até anos, extraindo dados para os invasores.
Em nosso relatório de Previsões de Segurança para 2014, a Trend Micro avisou que cada vez mais cibercriminosos usariam métodos de ataques direcionados esse ano para comprometer máquinas e redes. Eles usarão “malwares fáceis de fazer”, normalmente explorando vulnerabilidades conhecidas, para lançar campanhas pequenas mas eficazes que tiram vantagem do elo mais fraco de uma organização: seus funcionários. Já nesse ano, a Trend Micro relatou um grande aumento dos ataques direcionados na infraestrutura de Pontos de Venda (PoS).
O contra-ataque começa
Para ajudar os líderes de TI e CISOs navegarem nessas águas traiçoeiras e ajudá-los a proteger suas empresas contra os efeitos prejudiciais desses ataques, a Trend Micro lançou uma série de white papers. O “Contra-Ataque das Grandes Empresas” consiste em quatro relatórios que oferecem conselhos e boas práticas para proteger sua infraestrutura de rede; proteger dados sensíveis contra o ataque; criar um time de resposta a incidentes; e desenvolver uma inteligência de ameaças eficaz.
Levamos o leitor passo-a-passo pela dinâmica de um ataque direcionado e oferecemos dicas do que é melhor para interromper o processo de ataque através de técnicas como segmentação de rede, análise de registros e controles de acesso mais rígidos. Os relatórios também detalham como criar uma infraestrutura de proteção de dados para proteger as “informações mais importantes” das empresas, do endpoint à nuvem. Finalmente, destacamos a importância da colaboração de toda a empresa na criação de um time de resposta a incidentes e o uso de ferramentas como o Trend Micro Deep Discovery para criar recursos de inteligência de ameaças vitais no local combinada com a inteligência global de ameaças oferecida pela Trend Micro™ Smart Protection Network™.
A conclusão é: os ataques direcionados estão aqui para ficar. Os custos de uma violação – respostas a incidentes e remediação da reputação da marca, multas financeiras e potencial desvantagem competitiva – são grandes demais para serem ignoradas. Então, dê uma olhada hoje em “Contra-Ataque das Grandes Empresas” para receber alguns conselhos práticos de nosso time de especialistas em ataques direcionados.