Mnoga podjetja se po svojih najboljših močeh trudijo zbrati čim več podatkov o kupcih. Nekateri celo dajo svoje izdelke brezplačno v zameno za dovoljenje za zbiranje osebnih podatkov.

Posledično imajo tudi manjša podjetja veliko dragocenih podatkov. In vedno več akterjev groženj išče načine, kako jih ukrasti. Primer tega je vrsta kibernetskega napada, znana kot napredna vztrajna grožnja.

Kaj je torej napredna vztrajna grožnja? Kako opazite enega? In kaj morate storiti, če mislite, da je vaš sistem prizadel APT?

Kaj je napredna obstojna grožnja (APT)?

Napredna vztrajna grožnja je vrsta napada, pri katerem vsiljivec dobi dostop do sistema in nato tam ostane dolgo neopažen.

Ta vrsta napada se praviloma izvaja z namenom vohunjenja. Če bi bil cilj preprosto poškodovati sistem, ne bi bilo razloga, da bi se držali. Ljudje, ki izvajajo te napade, ne poskušajo uničiti računalniških sistemov. Preprosto želijo dostop do podatkov, ki jih imajo.

Najbolj napredne vztrajne grožnje uporabljajo napredne tehnike vdiranja in so prilagojene posameznim računalniškim sistemom.

Zaradi tega je te napade zelo težko zaznati. Toda ena od prednosti njihove zapletenosti je ta, da povprečnemu uporabniku računalnika običajno ni treba skrbeti zanje.

Za razliko od zlonamerne programske opreme, ki je na splošno zasnovana za ciljanje na čim več računalnikov, so napredne obstojne grožnje običajno zasnovane z določenim ciljem.

Kako se zgodi APT?

Napredna vztrajna grožnja je razmeroma širok izraz. Stopnja prefinjenosti, uporabljena v takem napadu, se zato zelo razlikuje.

Večino pa lahko enostavno razdelimo na tri različne faze.

Faza 1: infiltracija

V uvodni fazi hekerji preprosto iščejo pot. Možnosti, ki so jim na voljo, bodo očitno odvisne od tega, kako varen je sistem.

Ena od možnosti bi bila lažno predstavljanje. Morda lahko koga prisilijo, da po naključju razkrije svoje poverilnice za prijavo, tako da jim pošlje zlonamerno e-pošto. Če pa to ni mogoče, bodo morda poskusili doseči isto s pomočjo socialnega inženiringa.

Faza 2: Širitev

Naslednji korak je širitev. Ko imajo napadalci veljaven vstop v sistem, bodo želeli razširiti svoj domet in verjetno zagotoviti, da obstoječega dostopa ni mogoče preklicati.

Običajno to storijo z neko vrsto zlonamerne programske opreme. Keylogger jim bo na primer omogočil zbiranje dodatnih gesel za druge strežnike.

Sorodno: Kaj je Keylogger?

Trojanski program v ozadju bo zagotovil prihodnje vdore, tudi če se spremeni prvotno ukradeno geslo.

Faza 3: ekstrakcija

V tretji fazi je čas za dejansko krajo podatkov. Informacije se običajno zbirajo iz več strežnikov in nato deponirajo na enem mestu, dokler niso pripravljene za iskanje.

Na tej točki lahko napadalci skušajo zasuti varnost sistema nekaj podobnega napadu DDOS. Na koncu te stopnje so podatki dejansko ukradeni in, če jih ne zaznajo, ostanejo odprta vrata za prihodnje napade.

Opozorilni znaki APT

Čeprav je APT običajno zasnovan posebej za izogibanje zaznavanju, to ni vedno mogoče. Večino časa bo vsaj nekaj dokazov, da se tak napad dogaja.

Spear Phishing

E-poštno sporočilo za lažno predstavljanje s kopjem je lahko znak, da se bo APT zgodil ali je v zgodnji fazi. E-poštna sporočila z lažnim predstavljanjem so namenjena kraji podatkov velikim količinam ljudi brez razlikovanja. E-poštna sporočila Spear phishing so prilagojene različice, ki so prilagojene posameznim ljudem in / ali podjetjem.

Sumljive prijave

Med neprekinjenim APT se bo napadalec verjetno redno prijavil v vaš sistem. Če se zakonit uporabnik nenadoma prijavi v svoj račun ob nenavadnih urah, je to lahko znak, da so mu poverilnice ukradene. Drugi znaki vključujejo pogostejšo prijavo in ogled stvari, ki jih ne bi smeli biti.

Trojanci

Trojanski program je skrita aplikacija, ki lahko po namestitvi omogoči oddaljen dostop do vašega sistema. Takšne aplikacije lahko predstavljajo še večjo grožnjo kot ukradene poverilnice. To je zato, ker ne puščajo odtisa, torej ni zgodovine prijave, ki bi jo lahko preverili, in spremembe gesla nanje ne vplivajo.

Nenavadni prenosi podatkov

Največji znak pojavljanja APT je preprosto v tem, da se podatki nenadoma premikajo, na videz brez očitnega razloga. Ista logika velja, če vidite, da se podatki shranjujejo tam, kjer ne bi smeli, ali še huje, dejansko v postopku prenosa na zunanji strežnik zunaj vašega nadzora.

Kaj storiti, če sumite na APT

Ko je APT zaznan, je pomembno, da se hitro premikate. Več časa kot ima napadalec v vašem sistemu, večja škoda lahko nastane. Možno je celo, da vaši podatki še niso bili ukradeni, ampak bodo kmalu. Tukaj je tisto, kar morate storiti.

  1. Ustavite napad: Koraki za zaustavitev APT so v veliki meri odvisni od njegove narave. Če menite, da je ogrožen le segment vašega sistema, ga najprej začnite ločevati od vsega drugega. Po tem nadaljujte z odstranjevanjem dostopa. To lahko pomeni preklic ukradenih poverilnic ali v primeru trojanca čiščenje sistema.
  2. Ocenite škodo: Naslednji korak je ugotoviti, kaj se je zgodilo. Če ne razumete, kako se je zgodil APT, ga nič ne ustavi. Možno je tudi, da podobna grožnja trenutno še poteka. To pomeni analiziranje sistemskih dnevnikov dogodkov ali preprosto ugotavljanje poti, po kateri je napadalec dobil dostop.
  3. Obvestite tretje osebe: Odvisno od tega, kateri podatki so shranjeni v vašem sistemu, je škoda, ki jo povzroči APT, lahko dolgotrajna. Če trenutno shranjujete podatke, ki ne pripadajo samo vam, tj. Osebne podatke strank, strank ali zaposlenih, boste morda morali te ljudi obvestiti. V večini primerov lahko to postane pravna težava.

Spoznajte znake APT

Pomembno je razumeti, da popolna zaščita ne obstaja. Človeška napaka lahko privede do ogrožanja katerega koli sistema. In ti napadi po definiciji uporabljajo napredne tehnike za izkoriščanje takšnih napak.

Edina resnična zaščita pred APT je torej vedeti, da obstajajo, in razumeti, kako prepoznati znake, ki se pojavijo.

E-naslov
Kaj je prilagodljiva varnost in kako pomaga pri preprečevanju groženj?

Model za nadzor varnosti v realnem času, prilagodljiva varnost uporablja sodobne taktike za ublažitev nenehno razvijajočih se kibernetskih groženj.

Preberite Naprej

Sorodne teme
  • Varnost
  • Spletna varnost
  • Računalniška varnost
O avtorju
Elliot Nesbo (6 objavljenih člankov)

Elliot je samostojni tehnični pisatelj. Piše predvsem o fintechu in kibernetski varnosti.

Več od Elliota Nesba

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, preglede, brezplačne e-knjige in ekskluzivne ponudbe!

Še en korak…!

Potrdite svoj e-poštni naslov v e-poštnem sporočilu, ki smo vam ga pravkar poslali.

.