Targeted Cyber Attack (TCA) : Anatomia e Proteção

Targeted Cyber Attack (TCA) é um ataque direcionado a um indivíduo ou empresa com a intenção de comprometer o alvo.

Targeted Cyber Attack (TCA) ou “Ataque Cibernético Direcionado” refere-se, como o nome sugere, a um ataque direcionado a um indivíduo ou empresa com a intenção de comprometer o alvo, roubando informações ou valores financeiros por um longo período de forma furtiva, sem ser detectado. ​

A grande diferença de um TCA de um ataque comum é o público alvo e a persistência do ataque. Enquanto um ataque cibernético comum visa atingir o maior público possível, obtendo seu lucro através da quantidade, o TCA direciona seus esforços a uma única vítima, procurando manter-se anônimo, indetectado, enquanto captura informações e mantém-se ativo em seu ataque.

Embora seja um assunto que muitas empresas e profissionais evitam comentar ou revelar, o Targeted Cyber Attack é uma realidade de organizações criminosas, cada vez mais especializadas, e espionagem industrial. Empresas do mundo todo tem sofrido com ataques direcionados por motivos de espionagem e roubo de informações visando extorsão de dinheiro ou benefícios públicos, o roubo de valores diretamente, embora não seja o objetivo mais comum de um Targeted Cyber Attack, também figura significantemente entre as principais preocupações nestes tipos de ataques.

​Ignorar o risco da empresa ser alvo de uma ação deste tipo é ignorar o real valor do conhecimento e dos segredos industriais que sustentam o crescimento e o diferencial competitivo das empresas.

​Por isto, embora seja complexo o combate a ataques desta natureza, devemos arregaçar as mangas, estudar e estruturar planos efetivos que mitiguem os riscos institucionais. Através de análises de risco bem criteriosas podemos direcionar os investimentos e tomar decisões acertadas baseados em uma análise de Pareto 80 / 20 , focando assim os esforços e obtendo o melhor custo benefício em nossos investimentos.

Preencha o formulário abaixo e baixe o artigo Targeted Cyber Attack completo em PDF, leia sobre sua anatomia e como se proteger deste ataque.

 

 

Veja Também:

Ransomware: O que é? Como se proteger?

Como Calcular o ROI e Planejar os Investimento de Segurança

Erros comuns na composição das passwords

 

por MindSec
Sobre mindsecblog 2431 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!