5 етапів розширеного нападу стійких загроз на вашу мережу

Підприємства, які обробляють багато власної інформації, такі як юридичні фірми, бухгалтери, фінансові організації, підрядники оборонних установ, медичні кабінети та державні установи, все частіше стають жертвами хакерів, які прагнуть викрасти їх секретні дані. Термін перспективна стійка загроза (АПТ) спочатку позначав національні держави, які займаються кібершпигунством, однак зараз кіберзлочинці використовують методи АРТ для викрадення даних у підприємств з метою отримання фінансової вигоди. Що відрізняє APT від решти зловмисного програмного забезпечення, шпигунського програмного забезпечення та інших різноманітних типів мережевих вірусів, це те, що APT є цільовим, постійним, ухильним та вдосконаленим.

нападу

Національний інститут стандартів має велику кількість інформації та довге визначення того, що становить APT. По суті, це тривала, тривала та прихована кібератака на конкретне підприємство, яка спрямована на розкрадання цінних даних, таких як військова розвідка, патентна інформація, креслення, юридичні контракти, інсайдерські фінансові дані, медичні записи тощо. Подумайте про грецької облоги Трої, уявіть лише, що грецькі війська були невидимі.

П'ятиступенчаста атака АТП

На відміну від фішинг-експедицій, де хакери розсилають велику кількість заражених електронних листів, сподіваючись уловити випадкових жертв, напад APT шукає одну цінність високої вартості та шукає вразливі місця в інфраструктурі цільового підприємства. Черв'як Conficker, який вперше виростив свою потворну голову в 2008 році і заразив мільйони комп'ютерів у понад 200 країнах, є прикладом типової, хоч і вишуканої, фішинг-кампанії. У 2011 році Symantec повідомив про АПТ, націлений на компанії в нафтовій та хімічній промисловості під назвою Nitro, який був класичним АПТ, спрямованим на вузьке коло жертв.

1. Розвідка

На цьому початковому етапі зловмисник використовує інформацію з різних факторів, щоб зрозуміти свою мету. Хакери стали дуже витонченими і іноді використовують інформацію, отриману з веб-сайтів компаній, соціальних мереж та інших джерел, щоб точно визначити свої напади на конкретних осіб в організації.

2. Вторгнення

Опинившись на підприємстві своєї невідомої жертви, хакери доставляють цілеспрямоване зловмисне програмне забезпечення до вразливих систем та людей.

3. Відкриття

Тепер зловмисники залишаються низькими і терпляче діють, щоб уникнути виявлення. Потім вони картографують захист організації зсередини, складають план бою та розгортають кілька паралельних каналів атаки.

4. Захоплення

Хакери отримують доступ до незахищених систем і збирають дані протягом тривалого періоду часу, невідомо для підприємства-жертви. Вони також можуть встановлювати шкідливе програмне забезпечення, призначене для крадіжки даних або порушення роботи

5. Екфільтрація

На цьому етапі захоплена інформація надсилається до домашньої бази команди, що атакує, для аналізу та, можливо, подальшої експлуатації та шахрайства.