O termo inglês "Advanced Persistent Threat" por trás da sigla APT significa algo como "ataque altamente sofisticado e persistente". Pessoas não autorizadas (hackers) usam práticas sofisticadas e de longo prazo que permanecem sem serem detectadas por muito tempo e, portanto, causam danos extremos.
Os alvos dos ATPs (Ameaças Persistentes Avançadas) são geralmente organizações importantes, empresas, ministérios ou aparatos estatais inteiros. Como são necessárias técnicas sofisticadas e o esforço para tal ataque de rede é muito elevado, os hackers visam principalmente locais onde podem roubar informações valiosas durante um período de tempo mais longo e causar o máximo de dano possível. Às vezes, os atacantes da APT também utilizam empresas menores e menos bem protegidas como pontos de entrada, a partir dos quais obtêm acesso a grandes empresas. Portanto, Ameaça Persistente Avançada é um método de hacking que todas as organizações e empresas devem estar cientes.
APT explora especificamente vulnerabilidades de segurança
Ataque em múltiplos estágios
Para obter acesso permanente à rede ou ao sistema cibernético, os APTs passam por vários estágios:
1. Através de um lixo eletrônico, um arquivo infectado ou uma vulnerabilidade de aplicativo, os criminosos ganham acesso e se infiltram em seu malware.
2. O maleware forma a base para a criação de túneis e backdoors através dos quais os hackers se movem sem serem detectados no sistema hackeado. Os códigos são frequentemente reescritos para cobrir traços.
3. Ao quebrar senhas, os hackers ganham direitos de administrador, com a ajuda dos quais podem se mover livremente no sistema e controlar processos a seu favor.
4. Os atacantes permanecem no sistema, coletam informações e fazem uso do conhecimento armazenado. Apenas quando atingem o seu objectivo é que se retiram.
APT como uma ameaça permanente
Sistemas de protecção contra vírus e firewalls convencionais nem sempre oferecem protecção suficiente. Mesmo depois de detectar e eliminar as consequências de um ataque APT, há o risco dos hackers voltarem através dos backdoors que criaram. A defesa bem sucedida contra Ameaças Persistentes Avançadas requer soluções de segurança sofisticadas e pessoal especialmente treinado que esteja familiarizado com os mecanismos.