De forma resumida, podemos dizer que os APT’s e ataques direcionados:

  • Causaram numerosos e custosos vazamentos de dados e incidentes de segurança
  • Rotineiramente vencem ou evadem as medidas tradicionais de segurança
  • Possuem como alvo empresas de todos os tamanhos e segmentos
  • Resultam em falhas de estratégia, grandes custos, carreiras destruídas

Felizmente, existem soluções e estratégias avançadas o suficiente para que você possa detectar, analisar e responder a esses ataques antes que o estrago seja feito.

Por quê eles são diferentes?

Ataques direcionados e APT’s possuem como particularidade o fato de que são criados propositalmente para invadir a SUA rede e roubar os SEUS dados, propriedade intelectual e comunicações sem serem detectados.

 

Ataques Tradicionais Costumam Ser:

  • Genéricos – Um vírus ou malware é direcionado para qualquer alvo que consiga encontrar.
  • Amplos – Um vírus ou malware é lançado amplamente pela internet na esperança de encontrar uma brecha em qualquer dispositivo de usuário final ou rede corporativa.
  • Preditíveis – Um vírus ou malware geralmente possui uma forma consistente e se comporta de forma previsível, o que cria oportunidades para identificar e bloquear.

 

Ataques direcionados e APT’s:

  • Customizados – Um ataque em sua rede é cuidadosamente planejado. Os criminosos realizam uma extensa pesquisa e desenham o ataque especificamente para evadir suas defesas, explorar sua rede e roubar os dados de alto valor lá disponíveis.
  • Cirúrgicos – Ao invés de serem espalhados pela internet, os ataques direcionados e APT’s são cuidadosamente entregues para alvos específicos, muitas vezes utilizando emails preparados para um único indivíduo em sua empresa, como vetor de penetração.
  • Altamente sofisticados – Os ataques direcionados de hoje e APT’s utilizam técnicas complexas para se esconder de suas defesas. uma vez dentro da rede. eles podem alterar a aparência, alterar portas e protocolos e permanecer indetectados por longos períodos enquanto se movem pela rede e roubam os dados. Detectar esses ataques requer soluções modernas e avançadas que provem visibilidade em todos os cantos de sua rede.