Întreprinderile care gestionează o mulțime de informații de proprietate, cum ar fi firme de avocatură, contabili, entități financiare, contractanți de apărare, cabinete medicale și agenții guvernamentale au fost din ce în ce mai vizate de hackeri care doresc să le fure datele clasificate. Termenul de amenințare persistentă avansată (APT) se referea inițial la statele naționale care se angajează în spionaj cibernetic, însă infractorii cibernetici folosesc acum tehnici APT pentru a fura date de la întreprinderi în scopul câștigului financiar. Ceea ce diferențiază un APT de restul pachetului de programe malware, spyware și alte tipuri asemănătoare de viruși din rețea este că un APT este direcționat, persistent, evaziv și avansat.
Institutul Național de Standarde are o mulțime de informații și o lungă definiție a ceea ce constituie un APT. Practic, este un atac cibernetic îndelungat, susținut și ascuns împotriva unei întreprinderi specifice, care are ca scop să adune date de mare valoare, cum ar fi informații militare, informații despre brevete, planuri, contracte legale, informații financiare din interior, dosare medicale etc. Gândiți-vă la asediul grecesc al Troiei, imaginați-vă doar că trupele grecești erau invizibile.
Atacul ATP în cinci etape
Spre deosebire de expedițiile de phishing, unde hackerii trimit un număr mare de e-mailuri infectate în speranța de a prinde victime aleatorii, un atac APT caută o țintă de mare valoare și caută vulnerabilități în infrastructura întreprinderii țintă. Viermele Conficker, care și-a crescut prima oară capul urât în 2008 și a infectat milioane de computere din peste 200 de țări, este un exemplu de campanie tipică, deși sofisticată, de phishing. În 2011, Symantec a raportat un APT care vizează companiile din industria petrolieră și chimică, numit Nitro, un APT clasic care vizează o gamă restrânsă de victime.
1. Recunoaştere
În această fază inițială, atacatorul folosește informații dintr-o varietate de factori pentru a-și înțelege ținta. Hackerii au devenit foarte sofisticați și uneori folosesc informații obținute de pe site-urile web ale companiei, din rețelele de socializare și din alte surse pentru a-și identifica atacurile asupra anumitor persoane din cadrul unei organizații.
2. Incursiune
Odată ajunși în întreprinderea victimelor fără idei, hackerii livrează programe malware vizate sistemelor și persoanelor vulnerabile.
3. Descoperire
Acum, atacatorii rămân jos și acționează cu răbdare pentru a evita detectarea. Apoi, mapează apărările organizației din interior, creează un plan de luptă și implementează mai multe canale de atac paralel.
4. Captură
Hackerii accesează sisteme neprotejate și captează date pe o perioadă extinsă de timp, fără să știe compania victimă. De asemenea, pot instala programe malware destinate să fure date sau să întrerupă operațiunile
5. Exfiltrare
În această etapă, informațiile capturate sunt trimise înapoi la baza echipei de atac pentru analiză și probabil exploatare și fraudă.
- 5 costume de baie care îți vor ascunde grăsimea de pe burtă
- 5 alimente de vară care înfrumusețează, care vă vor ajuta, de asemenea, să vă vindecați ghidul de sclipici intestinal
- O dietă leneșă Keto vă vindecă pancreasul pentru pierderea în greutate - Femeie; s Lumea
- Cele mai bune 5 alimente pentru a vă menține gura sănătoasă Matthew Krieger DMD
- 10 idei gratuite uimitoare de oferit vizitatorilor site-ului dvs. nutrițional; Design Bites