Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Sinais que sua empresa está sendo atacada por uma ameaça persistente avançada (APT)

Apesar de usar técnicas diferentes, o APTs apresentam sinais comuns que contribuem para sua detecção rápida
Emilia Bertolli
2 minuto de leitura
Ultima atualização 29 de Junho de 2021

A rede da empresa está apresentando um comportamento estranho? Cuidado, pode ser sinal de ataque por uma ameaça persistente avançada (APT). APTs são ataques de hackers profissionais, que trabalham em tempo integral para hackear empresas, órgãos governamentais ou alvos específicos.

Estão, normalmente, vinculados a empresas ou governos e realizam ações que interessam a esses patrocinadores, como roubo de informações confidenciais. Utilizam códigos personalizados, mas também se aproveitam de falhas conhecidas para as invasões. Assim, além de demorarem para ser detectados, a vítima não irá perceber que se trata de um APT.

Os sinais
Como usam técnicas diferentes dos hackers comuns, os sinais da invasão também são diferentes. Apesar disso, alguns desses sinais são comuns à maioria dos ataques e também podem ser provenientes de ações legitimas dentro da empresa. Portanto, a atenção aos detalhes é extremamente importante na hora de detectar um ataque APT.

Aumento no número de acessos
APTs conseguem, rapidamente, comprometer vários computadores. Fazem isso roubando credenciais de um banco de dados de autenticação. Conseguem distinguir quais contas de usuário ou serviço têm permissões ou privilégios elevados e passam a utiliza-las para o roubo de dados. Normalmente, esses ataques ocorrem fora do horário comercial, então um aumento no número de logons em horários impróprios, e vindas de locais diferentes, deve ser vista como um ataque.

Fluxos de informação inesperados
Da mesma forma que o número de logons pode indicar um APT, o fluxo de informação também. Fluxos inesperados de dados vindos de pontos de origem internos para outros computadores internos ou externos, assim como de servidor para cliente ou de rede para rede, podem indicar um ataque.

Pacotes de dados inesperados
Para roubar um grande número de dados, os APTS, normalmente, os agregam em um único local ou arquivo. Então, arquivos muito grandes (gibabytes), em local que não deveriam estar e, especialmente, compactados em formatos não usuais, são indicativos de uma invasão.

Ataques de Phishing
Não se trata de ataque contra todos os e-mails dos funcionários, mas apenas para alvos mais importantes, de alto valor, como CEO, CFO, gestores de projetos e de tecnologia, entre outros cargos executivos. O acesso a essas informações indica que a empresa já foi vítima de um ataque APT.

Cavalos de troia
Esses hackers, geralmente, instalam trojans para terem acesso ao sistema na hora que desejarem. Os cavalos de troia são implantados por meio de engenharia social e fornecem o acesso ideal para o ataque, e são extremamente comuns em ambientes vítimas de ataques APT.

Conexões com destinos não usuais
Computadores que se comunicam com destinos definidos como nocivos ou com servidores em países que a empresa não tem negócios. Ou então conexões com redes externas por intermédio de portas não usuais ou incompatíveis com os protocolos ou portas utilizadas pela empresa. Apesar de poderem ser fruto de trafego legitimo, a área de segurança cibernética também deve estar atenta.

Reinfecção rápida
Se o sistema foi reinfectado poucos minutos após ser limpo pode indicar um ataque APT.

Com a solução Varonis DatAlert sua empresa pode prevenir o vazamento de dados em tempo real. Os modelos de ameaças Varonis descobrem problemas de segurança rapidamente e entrega contexto sobre os metadados e o que está acontecendo nos servidores e arquivos.

 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento