Viviane Soares
Viviane Soares
20 Fev, 2019 - 17:26

Cibersegurança: saiba como proteger a sua empresa de ataques APT

Viviane Soares

A segurança digital não é só uma preocupação das grandes empresas, mas também das PME, sendo que os ataques APT estão cada vez mais sofisticados.

Cibersegurança: saiba como proteger a sua empresa de ataques APT

APT é a abreviatura de “Advanced Persistent Threat” (Ameaça Persistente Avançada) e, tal como o nome indica, é um tipo de ataque informático direcionado, duradouro e muito sofisticado.

Os ataques APT visam atingir computadores em que exista algum tipo de informação valiosa, através de técnicas de phishing ou spear-phishing. Porém, têm uma particularidade: não são direcionados a CEO’s de grandes empresas, mas a funcionários dessas mesmas empresas – mais vulneráveis em termos de segurança digital. Ou seja, atacam máquinas ou outros dispositivos que não estejam tão protegidos.

Como funcionam os ataques APT

ataques apt

Os ataques APT são especialmente perigosos por serem direcionados. Ao contrário de malwares comuns, que visam infetar o máximo de pessoas, estes têm um alvo e objetivos específicos.

Se, por exemplo, a missão de um hacker APT é conseguir acesso aos e-mails do CEO de uma empresa, é muito pouco provável que o ataque comece por esse alvo – que, por norma, estará mais protegido.

O mais comum é que o hacker identifique pessoas vulneráveis do ponto de vista da segurança digital, como funcionários dessa empresa ou até familiares do CEO. Ou seja, na prática, a vulnerabilidade que costuma ser mais explorada pelos ataques APT é o elemento humano, e não uma qualquer estrutura de tecnologia e segurança.

O phishing é, por esta razão, uma das técnicas à qual os hackers APT costumam recorrer. Os cibercriminosos enviam e-mails e outros tipos de mensagens fraudulentas para funcionários e familiares dos CEO’s das empresas, induzindo as vítimas a fornecerem dados pessoais – como senhas, números de cartão de crédito e outras informações sensíveis – ou a, simplesmente, fazer o download de malware.

Porque é que esta ameaça é persistente e avançada?

Os ataques APT são persistentes porque podem durar vários anos. Ao contrário dos ataques de phishing – no qual o hacker visa roubar toda a informação que pode antes de ser detectado – os ataques APT podem permanecer ativos durante um largo período de tempo sem serem detetados – permanecendo ocultos na rede das vítimas. Isto até obterem os dados que pretendem para só então atacar, roubando a informação que tanto almejavam.

São avançados porque, geralmente, são planeados cuidadosa e pacientemente, fazendo uso de técnicas avançadas de programação – muitas vezes completamente desconhecidas das equipas de TI.

Ataques APT: como evitá-los?

Ataques APT

Como referido, em princípio, os ataques APT não conseguem atingir empresas com níveis elevados de segurança digital. Os alvos mais fáceis são funcionários e PME que ainda não têm uma estrutura de segurança consistente.

Para estes, apresentamos um conjunto de boas práticas de segurança digital a adotar, para prevenir este tipo de ataques e de outros ciber-riscos.

1. Educar colaboradores

Cabe aos líderes/gestores fazerem um trabalho de mindset dos seus colaboradores relativamente à importância crescente da cibersegurança. É fundamental informar, sensibilizar, consciencializar, promover uma cultura de segurança que proporcione a todos o conhecimento necessário para a utilização dos sistemas de informação – reduzindo, assim, a exposição aos riscos.

Por exemplo, é crucial sensibilizar os colaboradores para não seguirem links que sejam provenientes de uma fonte não credível. Por norma, estes links contêm código malicioso que é acionado pelos utilizadores quando o seguem. São disseminados por e-mail, mas também pelas redes sociais. Uma vez instalado, permitirá o posterior acesso remoto ao computador.

2. Instalar antivírus e outros programas que identifiquem malware

Para proteger a sua empresa contra os ataques APT e outras ameaças de segurança cibernética, instalar antivírus e outros programas que identifiquem malware nos computadores e dispositivos é umas das principais medidas a ter em consideração.

3. Instalar sistemas de deteção de intrusão e firewalls

A este respeito, importa sublinhar que instalar uma firewall é uma das melhores formas de se prevenir contra ataques cibernéticos. Isto porque a firewall tem como função proteger a sua rede privada.

Uma boa firewall examina todos os pacotes de dados que entram na sua rede privada e certifica-se de que estes dados são legítimos, filtrando pacotes que considera suspeitos.

4. Proteção de passwords

Outra das formas de melhorar a cibersegurança do seu negócio é não ter a mesma password para serviços diferentes. Além disso, é importante escolher passwords fortes, com símbolos alfanuméricos e sinais de pontuação. Outro cuidado a ter é o de desativar o preenchimento automático para utilizadores e senhas.

5. Proteger redes Wi-Fi

Uma rede Wi-Fi insegura é a “porta de entrada” mais direta para ataques cibernéticos. Apesar de ser uma das normas mais básicas da estratégia de segurança de uma empresa, é muitas vezes esquecida. Algumas das medidas a adotar para proteger a sua rede Wi-Fi são, então, as seguintes:

a) Troque o nome da rede logo após a contratação e instalação do serviço. Além disso, também deve “esconder” a rede. Por exemplo, se qualquer pessoa consegue visualizar o nome “visitantes”, nome SSID (nome de identificação da rede Wi-Fi), ao escondê-lo, só será visto por quem conhece a rede Wi-Fi. Muitos hackers conhecem os SSID utilizados pelos fabricantes e, com isso, podem desvendar facilmente o modelo do seu router;

b) Desative o WPS (Wifi Protected Setup), o qual favorece uma ligação à rede Wi-Fi sem que, para tal, seja necessário digitar uma password;

c) Mude a password regularmente e utilize sempre senhas fortes – composta por letras maiúsculas e minúsculas, números e símbolos (e sempre com mais de 10 caracteres);

d) Aposte na criptografia para manter a segurança da rede Wi-Fi da sua empresa. Aceda às configurações da rede e escolha o “WPA2” – o último algoritmo de segurança.

6. Investir numa VPN

Virtual Private Network (VPN) é um software que cria uma conexão segura e privada na Internet para poder conectar-se a partir de qualquer lugar. Este é, sem dúvida, um bom investimento para se proteger contra as ameaças digitais.

7. Reforçar cuidados com ataques de phishing e de pharming

Num ataque de phishing a sua conta de e-mail pode ser pirateada e, a partir daqui, inicia-se o chamado efeito dominó. Dados pessoais e/ou de clientes, lista de contactos, passwords e dados confidenciais da própria empresa podem ser roubados e utilizados para os mais diversos fins.

Já num ataque de pharming, que funciona sob o mesmo princípio de um ataque de phishing (mas sem o “isco” do e-mail, apenas acedendo a um URL de qualquer página), pode ser redirecionado para o que lhe parece ser uma página web legítima (como, por exemplo, a do seu banco) e ser levado a fornecer informação bancária confidencial. Neste caso, os prejuízos podem ser avultados.

Para evitar ‘cair na armadilha’, desconfie de e-mails com as extensões .co, .exe, .scr, .pif, .cmd, .cpl, .bat, .vir e .zip – mesmo que tenham sido enviados por pessoas que conhece ou que sejam da sua confiança.

O ideal, nestes casos, é contactar a pessoa antes de abrir links, anexos, imagens ou mesmo o e-mail. Além disso, tenha especial cuidado antes de fazer o download de anexos suspeitos, sobretudo de estiverem classificados com spam.

8. Reforçar a proteção de dados existentes na cloud

Todos os dados que estão armazenados na cloud devem ser encriptados, de forma a que possam ser vistos apenas por quem possui acesso à cloud. Além disso, é crucial que faça, com alguma regularidade, backups dos dados.

Outra questão que, a este respeito, importa considerar é o quão bem conhece o seu fornecedor de serviço cloud. Isto porque, como as empresas consideram a cloud um serviço de outsourcing, não se preocupam, muitas vezes, em informar-se sobre as suas técnicas de manutenção, gestão e segurança dos dados que lá estão armazenados. Informe-se convenientemente.

9. Contratar um Chief Security Officer (CSO)

Além de ter um papel fundamental no desenvolvimento de uma estratégia de segurança para a empresa, cabe ainda ao CSO:

  • Acompanhar eventuais auditorias, garantindo a conformidade com as políticas de segurança;
  • Estabelecer normas associadas ao desenvolvimento, implementação e manutenção de processos de segurança, a fim de proteger a propriedade intelectual da empresa. A este respeito, uma das suas responsabilidades será a de criar um documento de políticas de cibersegurança e gestão de riscos cibernéticos. Neste documento deverão constar todos os procedimentos de cibersegurança da empresa, bem como as respostas a dar em caso de ataque cibernético;
  • Antecipar eventuais riscos e danos de um ataque;
  • Definir os custos de uma mitigação, bem como o seu impacto;
  • Aumentar a resiliência geral face ao ciber-risco, através do planeamento contínuo dos diversos cenários e respetivas respostas;
  • Como líder executivo, tem ainda a função de criar uma cultura de segurança.

10. Contratar um seguro contra os ciberataques

Contratar um seguro contra ciberataques é um investimento inteligente para qualquer empresa, sobretudo agora que o RGPD está em vigor. Esta é, indiscutivelmente, uma das melhores formas de melhorar a cibersegurança do seu negócio. Este tipo de seguro pode incluir cobertura para alguns dos seguintes incidentes:

  • Ativos digitais danificados ou perdidos, como dados e software;
  • Perdas de oportunidades de negócios ou aumento de custos operacionais devido a uma interrupção dos sistemas da empresa;
  • Extorsão cibernética se o hacker detiver os dados do segurado para resgate;
  • Dinheiro roubado através de um cibercrime;
  • Violações de segurança da confidencialidade dos funcionários;
  • Perda de dados e informações dos clientes;
  • Notificação do cliente após uma violação de segurança;
  • Esforços de relações públicas, sobretudo no que toca a assegurar a reputação da empresa e violações de propriedade intelectual.
Veja também