Paper traz dados da vida real sobre estratégias, planejamento e execução de ataques cibernéticos

A Arbor Networks, divisão de segurança da NETSCOUT, coloca publicamente à disposição da comunidade profissional um paper produzido pela 451 Research, empresa norte-americana de consultoria e pesquisa em Tecnologia da Informação. O objetivo é contribuir para compreensão da personalidade e da capacidade técnica dos atacantes, e, ainda, mostrar como as campanhas de ataque cibernético podem ser mais facilmente barradas a partir de um melhor entendimento das táticas, técnicas e procedimentos do atacante.
A 451 entrevistou hackers white-hats, experientes em lidar com o lado black-hat da realidade ao trabalhar na resposta a incidentes, pesquisas de malware ou testes de invasão, todos eles veteranos em cibersegurança, tendo investigado centenas de incidentes e realizado centenas de palestras sobre o assunto.
“Produzimos um documento muito interessante, com informações valiosas e recomendações para aprimorar a postura de segurança das empresas. Os atacantes não são hackers de filmes de Hollywood. Eles normalmente pensam e atuam como administradores de TI, usando as ferramentas que um profissional usaria”, comenta Scott Crawford, diretor da área de segurança da informação da 451 Research.
“Eles não dependem unicamente do malware, seja ele obtido como commodity ou customizado. Eles não atacam de fora. Eles trabalham de dentro para fora, e usam ferramentas de TI comuns para acessar e efetuar sua escalada de ataques por meio de sistemas internos. Coletivamente, enquanto setor de segurança, nós precisamos tentar pensar como pensam os hackers, dando menos ênfase às ferramentas e mais às estratégias do atacante”, completa Crawford.
O paper mostra:
• Perfil do atacante, habilidades dos adversários de sua empresa, e como as campanhas de ataque podem ser mais facilmente barradas, interrompidas ou frustradas quando se entendem melhor as táticas, técnicas e procedimentos (TTPs) dos invasores.
• As pessoas que miram sua empresa. Elas nem sempre são o que se espera. Muitos invasores são profissionais com conhecimentos básicos de TI. É mais provável que eles pensem, ajam e usem as ferramentas de um administrador de TI do que as de um hacker de filmes de Hollywood.
• A forma como ferramentas comuns de TI são utilizadas para acessar sistemas internos e desenvolver uma escalada de ataques.
Pense no que isso significa para a postura que as empresas adotam em segurança. E o que é necessário para a proteção contra um adversário com alto grau de habilidade técnica e familiaridade com ferramentas usadas por administradores de TI; onde estão as brechas; e o que buscam os hackers.
Baixe, em português, o paper intitulado “Doppelgangers do setor da tecnologia: inovação de campanha no mundo do cibercrime” no link: http://br.arbornetworks.com/report-451