Blog
12-05-2022
A cibersegurança não deve ser levada de ânimo leve
Há um desafio doutrinário que deve ser debatido em todas as suas vertentes e espaços: a implementação de tecnologias e procedimentos relacionados com cibersegurança leva tempo e requer muito esforço. Há que ter consciência que a tendência é clara no que toca ao aumento das ameaças nos próximos anos. Este cenário só é possível graças ao constante avanço das tecnologias, à crescente digitalização e ao aumento do número de dispositivos conectados em rede. O perímetro de segurança está em constante crescimento e isso pode ter consequências para todos os tipos de organizações em geral, e cada um de nós em particular.
Pode não parecer, mas mais do que competências técnicas e ferramentas tecnológicas, a motivação é a principal característica que vai fazer a diferença no sucesso de um ciberataque. Por exemplo, há países motivados para atacar Portugal por ser um país aparentemente mais vulnerável do que os outros membros da NATO. É uma técnica antiga que consiste em observar o perímetro do alvo a atacar para identificar parceiros mais vulneráveis. Em novembro de 2018, Portugal sofreu um ciberataque aos seus sistemas de defesa, aparentemente vindo da Rússia. Supostamente, este ataque permitiu ao atacante entrar nos sistemas informáticos de defesa nacional e, posteriormente, fazer uma exfiltração de dados.
Entre as técnicas mais utilizadas destacam-se o phishing, a APT (Advanced Persistent Threat), e a Cyber Kill Chain, uma metodologia muito comum em ciberataques. Phishing consiste em enganar os utilizadores para obter informações confidenciais. Por sua vez, a metodologia Cyber Kill Chain pode descrever as fases de uma intrusão num sistema, mapear indicadores de ataque, identificar padrões em intrusões e compreender a natureza da recolha de informações. Com o avanço da tecnologia, novas ameaças surgiram com o objetivo de aproveitar vantagens económicas, políticas ou militares. Esta nova classe de ameaças recebeu a designação de Ameaça Persistente Avançada (APT). Uma APT é considerada uma ameaça avançada porque é orientada, coordenada e objetiva; persistente porque pode ser repetida e replicada ao longo do tempo; e é uma ameaça porque tem origem em pessoas com intenção, competências e oportunidades para fazê-lo. A maioria das organizações concentra a análise e mitigação de riscos na deteção de malware por via automática, não na abordagem de impedir um ataque com recurso a uma APT. A resposta ao risco de uma APT falha ao tentar mitigar esta ameaça como se fosse um incidente convencional.
Entre as técnicas mais utilizadas destacam-se o phishing, a APT (Advanced Persistent Threat), e a Cyber Kill Chain, uma metodologia muito comum em ciberataques. Phishing consiste em enganar os utilizadores para obter informações confidenciais. Por sua vez, a metodologia Cyber Kill Chain pode descrever as fases de uma intrusão num sistema, mapear indicadores de ataque, identificar padrões em intrusões e compreender a natureza da recolha de informações. Com o avanço da tecnologia, novas ameaças surgiram com o objetivo de aproveitar vantagens económicas, políticas ou militares. Esta nova classe de ameaças recebeu a designação de Ameaça Persistente Avançada (APT). Uma APT é considerada uma ameaça avançada porque é orientada, coordenada e objetiva; persistente porque pode ser repetida e replicada ao longo do tempo; e é uma ameaça porque tem origem em pessoas com intenção, competências e oportunidades para fazê-lo. A maioria das organizações concentra a análise e mitigação de riscos na deteção de malware por via automática, não na abordagem de impedir um ataque com recurso a uma APT. A resposta ao risco de uma APT falha ao tentar mitigar esta ameaça como se fosse um incidente convencional.
Do ponto de vista da segurança ofensiva, compreender a metodologia das APTs ajudará a identificar ou mitigar ameaças em qualquer etapa do ataque. Quanto mais cedo a deteção e a mitigação das ameaças forem feitas, menor será o sucesso do ataque e a perda para a organização. A defesa contra uma APT terá de abordar e compreender cada etapa de um ataque, evitando-a se possível. Caso contrário, todas as informações sobre as etapas subsequentes devem ser recolhidas e analisadas para evitá-las, se possível.
Os atacantes tornaram-se mais eficientes e os dados ganharam um interesse e valor cada vez maior. Todos nós somos elegíveis para um ciberataque, portanto, devemos considerar a cibersegurança nas nossas vidas pessoal e profissional.
Nota: os artigos deste blog não vinculam a opinião do .PT, mas sim do seu autor.
Voltar aos Posts