Daugelis įmonių daro viską, kad surinktų kuo daugiau duomenų apie klientus. Kai kurie netgi nemokamai atiduoda savo produktus mainais už leidimą rinkti asmeninę informaciją.

Todėl dabar net mažesnės įmonės turi daug vertingų duomenų. Ir vis daugiau grėsmės veikėjų ieško būdų, kaip tai pavogti. Vienas to pavyzdžių yra kibernetinis puolimas, žinomas kaip išplėstinė nuolatinė grėsmė.

Taigi, kas yra išplėstinė nuolatinė grėsmė? Kaip pastebite vieną? O ką daryti, jei manote, kad jūsų sistemą paveikė APT?

Kas yra išplėstinė nuolatinė grėsmė (APT)?

Išplėstinė nuolatinė grėsmė yra tam tikros rūšies ataka, kai įsibrovėlis gauna prieigą prie sistemos ir vėliau sugeba ten likti nepastebėtas ilgą laiką.

Šio tipo ataka paprastai vykdoma siekiant šnipinėjimo. Jei tikslas būtų paprasčiausiai sugadinti sistemą, nebūtų jokio pagrindo laikytis. Žmonės, vykdantys šias atakas, nebando sunaikinti kompiuterių sistemų. Jie tiesiog nori prieigos prie turimų duomenų.

Dauguma pažangių nuolatinių grėsmių naudoja pažangius įsilaužimo metodus ir yra pritaikytos individualioms kompiuterinėms sistemoms.

instagram viewer

Dėl to šias atakas labai sunku aptikti. Tačiau vienas jų sudėtingumo privalumas yra tas, kad paprastam kompiuterio vartotojui paprastai nereikia dėl jų jaudintis.

Skirtingai nuo kenkėjiškų programų, kurios paprastai skirtos taikyti kuo daugiau kompiuterių, išplėstinės nuolatinės grėsmės paprastai kuriamos atsižvelgiant į konkretų tikslą.

Kaip APT vyksta?

Išplėstinė nuolatinė grėsmė yra gana plati sąvoka. Taigi tokio išpuolio metu įmantrumo lygis labai skiriasi.

Tačiau daugumą jų galima lengvai suskirstyti į tris skirtingus etapus.

1 etapas: infiltracija

Atidarymo etape įsilaužėliai tiesiog ieško kelio. Jiems prieinamos galimybės akivaizdžiai priklausys nuo sistemos saugumo.

Viena iš galimybių būtų sukčiavimas. Galbūt jie gali priversti ką nors netyčia atskleisti savo prisijungimo duomenis atsiųsdami jiems kenkėjišką el. Laišką. Arba, jei tai neįmanoma, jie gali bandyti pasiekti tą patį pasitelkiant socialinę inžineriją.

2 etapas: plėtra

Kitas žingsnis yra plėtra. Kai užpuolikai turės teisingą kelią į sistemą, jie norės išplėsti savo pasiekiamumą ir tikriausiai įsitikins, kad jų esamos prieigos negalima atšaukti.

Paprastai jie tai padarys naudodami tam tikros rūšies kenkėjiškas programas. Pavyzdžiui, klaviatūros registratorius leis jiems rinkti papildomus slaptažodžius kitiems serveriams.

Susijęs: Kas yra klaviatūros registratorius?

Užpakalinis Trojanas garantuos įsibrovimus ateityje, net jei bus pakeistas originalus pavogtas slaptažodis.

3 etapas: ekstrahavimas

Trečiajame etape laikas iš tikrųjų pavogti duomenis. Informacija paprastai bus renkama iš kelių serverių ir tada kaupiama vienoje vietoje, kol bus paruošta paieškai.

Šiuo metu užpuolikai gali bandyti užgožti sistemos saugumą kažkas panašaus į DDOS ataką. Pasibaigus šiam etapui, duomenys iš tikrųjų yra pavogti ir, jei jų neaptiksite, bus paliktos durys būsimoms atakoms.

Įspėjamieji APT ženklai

Nors APT paprastai yra sukurtas specialiai tam, kad būtų išvengta aptikimo, tai ne visada įmanoma. Dažniausiai bus bent keletas įrodymų, kad toks išpuolis įvyksta.

Ieties sukčiavimas

„Ieties“ sukčiavimo el. Laiškas gali būti ženklas, kad APT netrukus įvyks arba yra ankstyvoje stadijoje. Sukčiavimo el. Pašto adresai yra skirti tam, kad be jokio atvaizdo pavogtų duomenis iš daugybės žmonių. „Spear phishing“ el. Laiškai yra pritaikytos versijos, pritaikytos konkretiems žmonėms ir (arba) įmonėms.

Įtartini prisijungimai

Vykstančio APT metu užpuolikas greičiausiai reguliariai prisijungs prie jūsų sistemos. Jei teisėtas vartotojas netikėtai prisijungia prie savo paskyros nelyginėmis valandomis, tai gali būti ženklas, kad jų duomenys buvo pavogti. Kiti ženklai yra dažnesnis prisijungimas ir dairymasis į tai, ko neturėtų būti.

Trojos arklys

Trojanas yra paslėpta programa, kurią įdiegus, ji gali suteikti nuotolinę prieigą prie jūsų sistemos. Tokios programos gali kelti dar didesnę grėsmę nei pavogti įgaliojimai. Taip yra todėl, kad jie nepalieka pėdsakų, t. Y. Nėra prisijungimo istorijos, kurią galėtumėte patikrinti, ir slaptažodžių pakeitimai jų neveikia.

Neįprastas duomenų perdavimas

Didžiausias APT požymis yra tai, kad duomenys staiga perkeliami, atrodo, be jokios aiškios priežasties. Ta pati logika galioja, jei matote, kad duomenys yra saugomi ten, kur neturėtų būti, arba dar blogiau, kai iš tikrųjų yra perkeliami į išorinį serverį, kurio nevaldote.

Ką daryti, jei įtariate APT

Aptikus APT, svarbu judėti greitai. Kuo daugiau laiko užpuolikas turi jūsų sistemoje, tuo didesnė žala gali atsirasti. Net gali būti, kad jūsų duomenys dar nebuvo pavogti, o greičiau bus. Štai ką jums reikia padaryti.

  1. Sustabdykite ataką: APT sustabdymo žingsniai labai priklauso nuo jo pobūdžio. Jei manote, kad pažeistas tik jūsų sistemos segmentas, pirmiausia turėtumėte jį izoliuoti nuo viso kito. Po to dirbkite pašalindami prieigą. Tai gali reikšti pavogtų įgaliojimų atšaukimą arba, jei tai Trojos arklys, išvalyti savo sistemą.
  2. Įvertinkite žalą: Kitas žingsnis - išsiaiškinti, kas nutiko. Jei nesuprantate, kaip įvyko APT, niekas netrukdo jam kartotis. Taip pat gali būti, kad šiuo metu kyla panaši grėsmė. Tai reiškia, kad reikia analizuoti sistemos įvykių žurnalus arba paprasčiausiai išsiaiškinti maršrutą, kurį užpuolikas naudojo, norėdamas pasiekti.
  3. Pranešti trečiosioms šalims: Priklausomai nuo to, kokie duomenys saugomi jūsų sistemoje, APT padaryta žala gali būti ilgalaikė. Jei šiuo metu saugote duomenis, kurie priklauso ne tik jums, t. Y. Klientų, klientų ar darbuotojų asmeninę informaciją, jums gali reikėti pranešti tiems žmonėms. Daugeliu atvejų to nepadarius gali tapti teisine problema.

Žinokite APT ženklus

Svarbu suprasti, kad nėra visiškos apsaugos. Dėl žmogiškos klaidos bet kuri sistema gali būti pažeista. Ir šios atakos pagal apibrėžimą naudoja pažangias technikas tokioms klaidoms išnaudoti.

Vienintelė reali apsauga nuo APT yra žinoti, kad jie egzistuoja, ir suprasti, kaip atpažinti vieno įvykio požymius.

El
Kas yra adaptyvus saugumas ir kaip jis padeda užkirsti kelią grėsmėms?

Realaus laiko saugumo stebėjimo modelis, pritaikomasis saugumas, naudoja modernias taktikas, siekiant sušvelninti nuolat kintančias kibernetines grėsmes.

Skaitykite toliau

Susijusios temos
  • Saugumas
  • Internetinis saugumas
  • Kompiuterių sauga
Apie autorių
Elliotas Nesbo (Paskelbti 6 straipsniai)

Elliotas yra laisvai samdomas technologijų rašytojas. Pirmiausia jis rašo apie „fintech“ ir kibernetinį saugumą.

Daugiau iš „Elliot Nesbo“

Prenumeruokite mūsų naujienlaiškį

Prisijunkite prie mūsų naujienlaiškio, kuriame rasite techninių patarimų, apžvalgų, nemokamų el. Knygų ir išskirtinių pasiūlymų!

Dar vienas žingsnis…!

Prašome patvirtinti savo el. Pašto adresą el. Laiške, kurį jums ką tik išsiuntėme.

.