Întreprinderile care gestionează o mulțime de informații de proprietate, cum ar fi firme de avocatură, contabili, entități financiare, contractanți de apărare, cabinete medicale și agenții guvernamentale au fost din ce în ce mai vizate de hackeri care doresc să le fure datele clasificate. Termenul de amenințare persistentă avansată (APT) se referea inițial la statele naționale care se angajează în spionaj cibernetic, însă infractorii cibernetici folosesc acum tehnici APT pentru a fura date de la întreprinderi în scopul câștigului financiar. Ceea ce diferențiază un APT de restul pachetului de programe malware, spyware și alte tipuri asemănătoare de viruși din rețea este că un APT este direcționat, persistent, evaziv și avansat.

etape

Institutul Național de Standarde are o mulțime de informații și o lungă definiție a ceea ce constituie un APT. Practic, este un atac cibernetic îndelungat, susținut și ascuns împotriva unei întreprinderi specifice, care are ca scop să adune date de mare valoare, cum ar fi informații militare, informații despre brevete, planuri, contracte legale, informații financiare din interior, dosare medicale etc. Gândiți-vă la asediul grecesc al Troiei, imaginați-vă doar că trupele grecești erau invizibile.

Atacul ATP în cinci etape

Spre deosebire de expedițiile de phishing, unde hackerii trimit un număr mare de e-mailuri infectate în speranța de a prinde victime aleatorii, un atac APT caută o țintă de mare valoare și caută vulnerabilități în infrastructura întreprinderii țintă. Viermele Conficker, care și-a crescut prima oară capul urât în ​​2008 și a infectat milioane de computere din peste 200 de țări, este un exemplu de campanie tipică, deși sofisticată, de phishing. În 2011, Symantec a raportat un APT care vizează companiile din industria petrolieră și chimică, numit Nitro, un APT clasic care vizează o gamă restrânsă de victime.

1. Recunoaştere

În această fază inițială, atacatorul folosește informații dintr-o varietate de factori pentru a-și înțelege ținta. Hackerii au devenit foarte sofisticați și uneori folosesc informații obținute de pe site-urile web ale companiei, din rețelele de socializare și din alte surse pentru a-și identifica atacurile asupra anumitor persoane din cadrul unei organizații.

2. Incursiune

Odată ajunși în întreprinderea victimelor fără idei, hackerii livrează programe malware vizate sistemelor și persoanelor vulnerabile.

3. Descoperire

Acum, atacatorii rămân jos și acționează cu răbdare pentru a evita detectarea. Apoi, mapează apărările organizației din interior, creează un plan de luptă și implementează mai multe canale de atac paralel.

4. Captură

Hackerii accesează sisteme neprotejate și captează date pe o perioadă extinsă de timp, fără să știe compania victimă. De asemenea, pot instala programe malware destinate să fure date sau să întrerupă operațiunile

5. Exfiltrare

În această etapă, informațiile capturate sunt trimise înapoi la baza echipei de atac pentru analiză și probabil exploatare și fraudă.