Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • APTs: Ameaças avançadas
Segurança Digital

APTs: Ameaças avançadas

Os cibercriminosos têm investido significativamente seus recursos, energia e tempo para adaptar os ataques a um alvo específico. Esse tipo de ataque, que se enquadra na classificação das Ameaças Persistentes Avançadas, ou APTs (Advanced Persistent Threats), geralmente requer meses de planejamento e reconhecimento, mapeando redes internas, pesquisando sobre a vida de funcionários-chave nas mídias sociais. Uma combinação potente de habilidade técnica e habilidade social. É um tipo de ataque silencioso, paciente e muito eficaz.

Eles não vão atacar você em suas defesas. Vão atacá-lo onde você é fraco, quer seja nos processos, nas pessoas ou na tecnologia.

 

Portanto, é preciso adotar uma nova abordagem. As empresas precisam agir como se já estivessem num ambiente comprometido e construir uma capacidade defensiva que não conte com a confiabilidade de qualquer parte da sua infraestrutura de TI ou pessoal.

Fruto de uma reunião a portas fechadas com influentes líderes de segurança, a RSA divulgou no final do ano passado um relatório com importantes considerações sobre as APTs. Além de reforçar que “as pessoas são o elo mais fraco”, o clichê mais verdadeiro da segurança da informação, o relatório trouxe considerações inovadoras e interessantes:

  • Os usuários não tratam seus computadores como adversários, tratam como ferramentas, como uma extensão deles mesmos, por isso não os questionam. As organizações precisam conduzir um senso de responsabilidade pessoal sobre a segurança entre os funcionários. Leia sobre Como fazer da segurança da informação um problema de todos
  • Os atacantes estão usando nosso comportamento contra nós: nossa cultura, nossas preferências, nossa rede de contatos.
  • Definir rigorosamente as características desse tipo de ameaça pode ser limitador e levar-nos a ser surpreendidos. É preciso revê-las constantemente porque elas estão sempre mudando.
  • As APTs desafiam a suposição estereotipada de que ações fraudulentas na internet são executadas de maneira desleixada.
  • Agora mais do que nunca, os defensores precisam ser ágeis. Você pode nunca saber o suficiente para defender-se olhando dentro de suas fronteiras. É preciso olhar para o espaço ao seu redor, para o horizonte, para ver o que está por vir.

Acesse o relatório Advanced Threats: The New World Order, da RSA

 

Engenharia social Segurança da Informação Web Defense
Anonymous ataca site oficial da F1 em protesto contra o GP do Bahrein
23 de abril de 2012
Zimperium lança aplicativo que defende smartphones de ataques
27 de abril de 2012

Leave a comment Cancelar resposta

Você precisa fazer o login para publicar um comentário.

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.