Saltar para o conteúdo

Ameaça persistente avançada: diferenças entre revisões

489 bytes adicionados ,  20h24min de 31 de maio de 2019
Resgatando 3 fontes e marcando 0 como inativas. #IABot (v2.0beta15)
(Resgatando 3 fontes e marcando 0 como inativas. #IABot (v2.0beta15))
O [[anglicismo]] '''APT''' é um [[acrônimo]] para ''Advanced Persistent Threat'', que em uma tradução livre do [[língua inglesa|inglês]] significa '''Ameaça Persistente Avançada'''.<ref name=catech>{{Citar web |título=Ameaças persistentes avançadas: como se defender de dentro para fora |url=http://www.ca.com/~/media/Files/whitepapers/latam/CS2548_advanced_persistent_threats_wp_0712_ptb.pd |formato=PDF |autor=Russell Miller |publicado=CA Technologies |mês=julho |ano=2012 |obra=Ataques direcionados |acessadoem=16 de junho de 2014}}</ref> Essa expressão é comumente usada para se referir a ameaças [[cibernética]]s, em particular a prática de [[espionagem]] via [[internet]] por intermédio de uma variedade de técnicas de coleta de [[informação|informações]] que são consideradas valiosas o suficiente para que o agente espião despenda tempo e recursos para obtê-las.<ref name=dell>{{Citar web |título=Anatomy of an Advanced Persistent Threat |língua=inglês |url=http://www.secureworks.com/resources/webcasts/general/20120521-gen/ |publicado=Dell SecureWorks |ano=2012 |acessadoem=16 de junho de 2014 |arquivourl=https://web.archive.org/web/20130516101758/http://www.secureworks.com/resources/webcasts/general/20120521-gen/ |arquivodata=2013-05-16 |urlmorta=yes }}</ref>
 
Mesmo quando tem a intenção de acessar ou atacar um alvo específico, um [[cracker]] geralmente não é considerado o possível autor de um ataque APT, pois isoladamente um indivíduo raramente dispõe dos recursos necessários à execução de um ataque desses.<ref name=commandfive>{{Citar web |url=http://www.commandfive.com/papers/C5_APT_ADecadeInReview.pdf |formato=PDF |título=Advanced Persistent Threats: A Decade in Review |língua=inglês |autor=Command Five Pty Ltd |mês=junho |ano=2011 |página=2 |páginas=13 |acessadoem=16 de junho de 2014 |arquivourl=https://web.archive.org/web/20141014020324/http://www.commandfive.com/papers/C5_APT_ADecadeInReview.pdf |arquivodata=2014-10-14 |urlmorta=yes }}</ref>
 
Ataques APT são direcionados (''targeted attacks''). Esses ataques utilizam uma grande variedade de técnicas, inclusive ''drive-by download'',{{nota de rodapé|O "download de passagem"<ref name=mcafee>{{Citar web |url=http://www.mcafee.com/br/resources/data-sheets/ds-network-threat-response.pdf |formato=PDF |título=McAfee Network Threat Response: Detecte malware persistente e avançado dentro de sua rede |publicado=McAfee |acessadoem=16 de junho de 2014 |arquivourl=https://web.archive.org/web/20140714232635/http://www.mcafee.com/br/resources/data-sheets/ds-network-threat-response.pdf |arquivodata=2014-07-14 |urlmorta=yes }}</ref> ou ''drive-by download'' é o download não-intencional de software. Esse download pode ocorrer sem o conhecimento da pessoa ou então pode ocorrer porque a pessoa autorizou o download sem compreender plenamente as consequências disso.}} [[injeção de SQL]] (''SQL injection''), ''[[malware]]s'', ''[[spyware]]s'', ''[[phishing]]'' e ''[[spam]]'', apenas para citar alguns exemplos. Esses ataques podem simultaneamente usar (e frequentemente usam) mais de uma técnica. Embora ataques APT sejam sempre direcionados, nem todo ataque direcionado é do tipo APT.
 
==Características da APT==
230 311

edições