Daudzi uzņēmumi dara visu iespējamo, lai savāktu pēc iespējas vairāk datu par klientiem. Daži pat atdod savus produktus bez maksas, pretī saņemot atļauju vākt personisko informāciju.

Rezultātā pat mazākiem uzņēmumiem tagad ir daudz vērtīgu datu. Un arvien vairāk draudu dalībnieku meklē veidus, kā to nozagt. Viens piemērs tam ir kiberuzbrukuma veids, kas pazīstams kā progresīvs pastāvīgs drauds.

Kas tad ir pastāvīgi pastāvīgi draudi? Kā jūs to pamanāt? Un ko jūs darāt, ja domājat, ka jūsu sistēmu ir skāris APT?

Kas ir progresējošs pastāvīgs drauds (APT)?

Pastāvīgi pastāvīgi draudi ir uzbrukuma veids, kurā iebrucējs iegūst piekļuvi sistēmai un pēc tam izdodas tur palikt neatklāts ilgu laiku.

Šāda veida uzbrukumi parasti tiek veikti ar spiegošanu. Ja mērķis būtu vienkārši sabojāt sistēmu, nebūtu pamata turēties. Cilvēki, kas veic šos uzbrukumus, nemēģina iznīcināt datorsistēmas. Viņi vienkārši vēlas piekļuvi viņu rīcībā esošajiem datiem.

Lielākajā daļā progresīvo pastāvīgo draudu tiek izmantotas sarežģītas uzlaušanas metodes un tie ir pielāgoti individuālām datorsistēmām.

Tas padara šos uzbrukumus ļoti grūti atklāt. Bet viens no viņu sarežģītības ieguvumiem ir tas, ka vidusmēra datora lietotājam par tiem parasti nav jāuztraucas.

Atšķirībā no ļaunprātīgas programmatūras, kas parasti ir paredzēta mērķauditorijai pēc iespējas vairāk datoru, uzlaboti pastāvīgie draudi parasti tiek izstrādāti, ņemot vērā konkrētu mērķi.

Kā notiek APT?

Pastāvīgais pastāvīgais drauds ir samērā plašs termins. Tāpēc šādā uzbrukumā izmantotais sarežģītības līmenis ir ļoti atšķirīgs.

Tomēr lielāko daļu var viegli sadalīt trīs atšķirīgos posmos.

1. posms: Infiltrācija

Atklāšanas posmā hakeri vienkārši meklē ceļu. Viņiem pieejamās iespējas acīmredzami būs atkarīgas no tā, cik droša ir sistēma.

Viena no iespējām būtu pikšķerēšana. Varbūt viņi var panākt, lai kāds nejauši atklāj savus pieteikšanās akreditācijas datus, nosūtot viņiem ļaunprātīgu e-pastu. Vai arī, ja tas nav iespējams, viņi var mēģināt sasniegt to pašu izmantojot sociālo inženieriju.

2. posms: Paplašināšanās

Nākamais solis ir paplašināšanās. Kad uzbrucējiem būs derīgs ceļš uz sistēmu, viņi vēlēsies paplašināt savu sasniedzamību un, iespējams, pārliecināties, ka viņu pašreizējo piekļuvi nevar atsaukt.

Parasti viņi to darīs ar kāda veida ļaunprātīgu programmatūru. Piemēram, taustiņinstruments ļaus viņiem savākt papildu paroles citiem serveriem.

Saistīts: Kas ir Keylogger?

Un aizmugures durvju Trojas zirgs garantēs iejaukšanos nākotnē pat tad, ja tiek mainīta sākotnējā nozagtā parole.

3. posms: ekstrakcija

Trešajā posmā ir pienācis laiks faktiski nozagt datus. Informācija parasti tiek vākta no vairākiem serveriem un pēc tam tiek glabāta vienā vietā, līdz tā ir gatava izgūšanai.

Šajā brīdī uzbrucēji var mēģināt pārspēt sistēmas drošību kaut kas līdzīgs DDOS uzbrukumam. Šī posma beigās dati faktiski tiek nozagti, un, ja tos neatklāj, durvis tiek atstātas atvērtas turpmākajiem uzbrukumiem.

APT brīdinājuma zīmes

Lai gan APT parasti ir īpaši izstrādāts, lai izvairītos no atklāšanas, tas ne vienmēr ir iespējams. Pārsvarā būs vismaz daži pierādījumi, ka šāds uzbrukums notiek.

Šķēpa pikšķerēšana

Šķēpa pikšķerēšanas e-pasts var būt pazīme, ka APT drīz notiks vai ir agrīnā stadijā. Pikšķerēšanas e-pasta ziņojumi ir paredzēti, lai bez izšķirības nozagtu datus no liela skaita cilvēku. Spear pikšķerēšanas e-pasta ziņojumi ir pielāgotas versijas, kas ir pielāgotas mērķauditorijai konkrētiem cilvēkiem un / vai uzņēmumiem.

Aizdomīgi pieteikšanās

Notiekoša APT laikā, iespējams, uzbrucējs regulāri pieteiksies jūsu sistēmā. Ja likumīgs lietotājs pēkšņi nepāra stundās piesakās savā kontā, tas var liecināt par viņu akreditācijas datu nozagšanu. Citas zīmes ietver pieteikšanos biežāk un skatīšanos uz lietām, kurām nevajadzētu būt.

Trojas zirgi

Trojas zirgs ir slēpta lietojumprogramma, kas pēc instalēšanas var nodrošināt attālu piekļuvi jūsu sistēmai. Šādi pieteikumi var būt pat lielāki draudi nekā nozagti akreditācijas dati. Tas ir tāpēc, ka tie neatstāj pēdas, t.i., jums nav pieteikšanās vēstures, ko pārbaudīt, un paroles izmaiņas tos neietekmē.

Neparasti datu pārsūtīšana

Lielākā APT pazīme ir vienkārši tā, ka dati pēkšņi tiek pārvietoti, šķietami bez acīmredzama iemesla. Tāda pati loģika tiek piemērota, ja redzat, ka dati tiek glabāti tur, kur tiem nevajadzētu būt, vai, vēl ļaunāk, faktiski tiek pārsūtīti uz ārēju serveri ārpus jūsu kontroles.

Ko darīt, ja jums ir aizdomas par APT

Pēc APT noteikšanas ir svarīgi ātri pārvietoties. Jo vairāk laika uzbrucējam ir jūsu sistēmā, jo lielāks kaitējums var rasties. Pat ir iespējams, ka jūsu dati vēl nav nozagti, bet drīzāk drīz būs. Lūk, kas jums jādara.

  1. Pārtrauciet uzbrukumu: APT apturēšanas soļi lielā mērā ir atkarīgi no tā rakstura. Ja uzskatāt, ka ir apdraudēta tikai jūsu sistēmas daļa, jums vispirms vajadzētu to izolēt no visa pārējā. Pēc tam strādājiet pie piekļuves noņemšanas. Tas var nozīmēt nozagtu akreditācijas datu atsaukšanu vai, Trojas zirga gadījumā, sistēmas tīrīšanu.
  2. Novērtējiet zaudējumus: Nākamais solis ir noskaidrot, kas notika. Ja nesaprotat, kā notika APT, nekas vairs neliedz to atkārtoties. Tāpat ir iespējams, ka līdzīgi draudi pašlaik turpinās. Tas nozīmē analizēt sistēmu notikumu žurnālus vai vienkārši uzzināt maršrutu, kuru uzbrucējs izmantoja, lai piekļūtu.
  3. Paziņot trešajām pusēm: Atkarībā no jūsu sistēmā saglabātajiem datiem APT nodarītais kaitējums var būt ilgstošs. Ja jūs pašlaik glabājat datus, kas nepieder tikai jums, t.i., klientu, klientu vai darbinieku personisko informāciju, jums, iespējams, būs jāpaziņo šiem cilvēkiem. Vairumā gadījumu to neizdarīšana var kļūt par juridisku problēmu.

Zināt APT pazīmes

Ir svarīgi saprast, ka nav tādas lietas kā pilnīga aizsardzība. Cilvēciskas kļūdas dēļ jebkura sistēma var tikt apdraudēta. Un šie uzbrukumi pēc definīcijas izmanto progresīvas metodes, lai izmantotu šādas kļūdas.

Tāpēc vienīgā reālā aizsardzība no APT ir zināt, ka tās pastāv, un saprast, kā atpazīt viena notikuma pazīmes.

E-pasts
Kas ir adaptīvā drošība un kā tā palīdz novērst draudus?

Reālā laika drošības uzraudzības modelis, adaptīvā drošība, izmanto modernu taktiku, lai mazinātu pastāvīgi mainīgos kiberdraudus.

Lasiet Tālāk

Saistītās tēmas
  • Drošība
  • Tiešsaistes drošība
  • Datoru drošība
Par autoru
Eljots Nesbo (Publicēti 6 raksti)

Eljots ir ārštata tehnoloģiju rakstnieks. Viņš galvenokārt raksta par fintech un kiberdrošību.

Vairāk no Elliot Nesbo

Abonējiet mūsu biļetenu

Pievienojieties mūsu informatīvajam izdevumam par tehniskiem padomiem, atsauksmēm, bezmaksas e-grāmatām un ekskluzīviem piedāvājumiem!

Vēl viens solis !!!

Lūdzu, apstipriniet savu e-pasta adresi e-pastā, kuru tikko nosūtījām.

.