Target Cyber Attack – Anatomia e Proteção

Veja como identificar o ataque TCA, conheça suas fases e vetores de ataque e como se proteger

O que é um Target Cyber Attack (TCA)? Veja como identificar o ataque, conheça suas fases e vetores de ataque e como se proteger.

Targeted Cyber Attack (TCA) ou “Ataque Cibernético Direcionado” refere-se, como o nome sugere, a um ataque direcionado a um indivíduo ou empresa com a intenção de comprometer o alvo, roubando informações ou valores financeiros por um longo período de forma furtiva, sem ser detectado.

A grande diferença de um TCA de um ataque comum é o público alvo e a persistência do ataque. Enquanto um ataque cibernético comum visa atingir o maior público possível, obtendo seu lucro através da quantidade, o TCA direciona seus esforços a uma única vítima, procurando manter-se anônimo, indetectado, enquanto captura informações e mantém-se ativo em seu ataque.

Embora seja um assunto que muitas empresas e profissionais evitam comentar ou revelar, o Targeted Cyber Attack é uma realidade de organizações criminosas, cada vez mais especializadas, e espionagem industrial. Empresas do mundo todo tem sofrido com ataques direcionados por motivos de espionagem e roubo de informações visando extorsão de dinheiro ou benefícios públicos, o roubo de valores diretamente, embora não seja o objetivo mais comum de um Targeted Cyber Attack, também figura significantemente entre as principais preocupações nestes tipos de ataques.

​Muitas organizações assumem que cyber ataques nunca vão ocorrer contra sua infraestrutura ou acreditam que isto “poderá ocorrer um dia, mas não hoje e nem amanhã”, acreditam que o risco de eventuais situações é próprio do negócio, da internet, e não oferecem maior risco ou prejuízo à empresa devido a natureza de sua indústria ao mesmo temo que custa muito caro, por isto não vale o custo benefício.

Em geral, frases ou pensamentos comuns a estas organizações são:

“Isto nunca acontecerá conosco” “Nós não temos nada para esconder”

“Nós somos muito pequenos para sermos salvos”

“Porque nós? Têm empresas muito maiores e com mais atrativos para se atacar”

“Se for atacado o nosso sistema de Firewall irá nos proteger”

“Temos investido em Firewall e Antivírus para conter estes ataques”

“Nossa área de segurança está sempre alerta”

Poderíamos responder a todas essas justificativas com uma única pergunta:

“Você deixaria de fazer o seguro do seu carro simplesmente porque sabe dirigir? ”

Ignorar o risco e ameaça é uma forma pouco inteligente de proteger a empresa, seria muito mais adequado conhecer as ameaças, avaliar o risco real e implementar contra medidas possíveis, sempre mantendo “um olho no peixe e outro no
gato”.

89% das empresas Brasileiras pesquisadas foram comprometidas nos últimos 12 meses.

​Por isto, embora seja complexo o combate a ataques desta natureza, devemos arregaçar as mangas, estudar e estruturar planos efetivos que mitiguem os riscos institucionais. Através de análises de risco bem criteriosas podemos direcionar os investimentos e tomar decisões acertadas baseados em uma análise de Pareto 80 / 20 , focando assim os esforços e obtendo o melhor custo benefício em nossos investimentos.

 

 

Preencha o formulário abaixo e baixe o artigo Targeted Cyber Attack completo em PDF, leia sobre sua anatomia e como se proteger deste ataque.

 

 

Veja Também:

Ransomware: O que é? Como se proteger?

Como Calcular o ROI e Planejar os Investimento de Segurança

Erros comuns na composição das passwords

 

About mindsecblog 2776 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!