Em relação às Ameaças Persistentes Avançadas (do inglês APT ...

Próximas questões
Com base no mesmo assunto
Q947293 Segurança da Informação

Em relação às Ameaças Persistentes Avançadas (do inglês APT - Advanced Persistent Threat) associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.

Fase

1. Reconhecimento

2. Direcionamento

3. Comprometimento

4. Administração

5. Movimento lateral 

Característica

( ) Busca de outros hosts vulneráveis na rede.

( ) Os invasores enumeram compartilhamentos de rede.

( ) Identificação de dados do host atacado.

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Olá! Vamos entender a questão sobre Ameaças Persistentes Avançadas, conhecidas como APTs (Advanced Persistent Threats). A alternativa correta para a questão é a Alternativa C, que corresponde à sequência 5 - 1 - 3.

Para decifrar essa questão, precisamos compreender as fases de um ataque APT, que são geralmente estruturadas da seguinte forma:

1. Reconhecimento: Nessa fase, os invasores estão buscando informações sobre o alvo. Eles coletam dados que serão úteis para planejar o ataque. No contexto da questão, não há diretamente uma característica associada a esta fase, mas ela é fundamental para iniciar o processo de intrusão.

2. Direcionamento: Aqui, a intenção é identificar alvos específicos dentro da organização. A coleta de informações continua, mas agora com um foco mais voltado para quem ou o que será atacado. Esta fase também não é diretamente mencionada nas características listadas.

3. Comprometimento: Este é o momento onde o acesso inicial é obtido. A característica associada é a Identificação de dados do host atacado, que é crucial para efetivamente comprometer o sistema.

4. Administração: Após o comprometimento, os invasores trabalham para manter o controle do sistema. Isso pode incluir a instalação de backdoors ou outras formas de persuasão para garantir acesso contínuo.

5. Movimento lateral: Nesta fase, os invasores buscam outros hosts vulneráveis na rede, o que é essencial para expandir o alcance do ataque dentro da organização. Por isso, a característica inicial de busca de hosts está associada a esta fase.

A seguir, vamos entender a correspondência correta:

  • Busca de outros hosts vulneráveis na rede - Movimento lateral (fase 5)
  • Os invasores enumeram compartilhamentos de rede - Não está diretamente ligado a nenhuma fase na questão.
  • Identificação de dados do host atacado - Comprometimento (fase 3)

Agora, vamos revisar as alternativas incorretas:

Alternativa A: Incorreta pois sugere que o reconhecimento está associado a enumerar compartilhamentos, o que não é a característica principal.

Alternativa B: Incorreta ao associar fase 2 (Direcionamento) com fase 5 (Movimento lateral), o que não corresponde à lógica de uma APT.

Alternativa D: Incorreta ao associar fase 3 (Comprometimento) primeiro, o que não reflete a necessidade inicial de movimento lateral.

Alternativa E: Incorreta ao colocar fase 4 (Administração) primeiro, ignorando o movimento lateral essencial para atacar novos hosts.

Concluindo: A questão testa o entendimento das etapas de um ataque APT e a capacidade de associar características específicas a cada fase. Espero que essa explicação tenha esclarecido suas dúvidas sobre o tema.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

FASES do APT e suas características:

Direcionamento: Invasores coletam informações sobre o alvo a partir de fontes publicas ou privadas

Acesso/Comprometido: Identificação de dados do host atacado

Reconhecimento: Os invasores enumeram compartilhamentos de rede;

Movimento Lateral:  Busca de outros hosts vulneráveis na rede.

Coleta e exfiltração de dados. Os invasores estão em busca de informações para mais ataques.

Administração e Manutenção Mantém o acesso ao longo do tempo

Gabarito c

Fonte: hacker expostos 7 segredos e soluções para a segurança de redes

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo