APT چیست؟: مروری بر تهدید مداوم پیشرفته

یک تهدید دائمی پیشرفته یا APT مهاجمی است که برای مدت طولانی در محیط شما کمین می کند، بدافزار و سایر نرم افزارهای مخرب را در محیط شما رها می کند و داده های ارزشمند را استخراج می کند.

این یکی از تهدیدات ترسناک تر است. سازمان ممکن است با آن روبرو شود زیرا آنها برای فرار از شناسایی طراحی شده اند و اگر آنها کشف شوند، ممکن است ماه ها یا حتی سال ها از اولین ورود APT به محیط یک شرکت بگذرد. یک APT، چه کسی احتمالاً از این نوع تهدید رنج می برد، و از چه نوع ابزارهای کاهش دهنده و دفاعی می توانید برای جلوگیری از به خطر انداختن APT سازمان خود استفاده کنید. ” width=”1653″ height=”933″ />

به طور سنتی، شرکت‌ها و دولت‌ها بیشتر مورد هدف APTها قرار می‌گیرند، زیرا ماهیت حمله به منابع، تلاش‌های هدفمند و روش‌های بسیار پیچیده نیاز دارد. یا برای مدت طولانی و به دنبال سرقت داده‌ها، تهدیدی نبود که شرکت‌های کوچک‌تر اغلب با آن مواجه می‌شوند یا نیازی به نگرانی در مورد آن داشتند. شرکا و پیمانکاران سرقت دارایی فکری هنوز بسیار ارزشمند است و شرکت‌های بیشتری در معرض حمله APT قرار می‌گیرند.

تحقیقات کسپرسکی که در اواخر سال 2020 منتشر شد نشان داد که یک گروه بزرگ APT، Deathstalker، بر سازمان‌های مالی کوچک و متوسط ​​تمرکز کرده است، که یک تفاوت فاحش است. از نهادهایی که بیشتر مورد هدف قرار می گیرند. اما گروه‌های APT نیز در حال افزایش هستند و گروه‌های هکری با بودجه خوب اکنون از این حمله استفاده می‌کنند. به تهدید در اینجا یک تفکیک وجود دارد.

  1. مصالحه و دسترسی اولیه

این مرحله اولیه است که پس از انجام تکالیف APT و آگاهی از نحوه ورود به سازمان مورد نظر انجام می شود. خواه از طریق spearphishing، مهندسی اجتماعی، حمله مستقیم به یک شبکه یا سوء استفاده از آسیب‌پذیری نرم‌افزار یا دستگاه، APT در نهایت راه خود را باز می‌کند. و ابزارهای دیگری که به آن کمک می کند تا در سازمان شما پنهان بماند، در صورت گرفتار شدن یک درب پشتی ایجاد کنید، و یک اتصال C&C (فرمان و کنترل) برای دسترسی از راه دور ایجاد کنید. بدافزار ضروری، مهاجم می‌تواند آزادانه شروع به حرکت کند، از تونل‌های جدید ایجاد شده، امتیازات افزایش یافته و تکنیک‌های اضافی مانند شکستن رمز عبور brute force که دسترسی به سایر بخش‌های شبکه شما را فراهم می‌کند در حالی که شناسایی نشده باقی می‌ماند.

  1. گرفتن داده‌های حساس یا ارزشمند

از آنجایی که این نوع حمله بسیار پیچیده و هدفمند است، مهاجم احتمالاً دقیقاً می داند که به دنبال چه چیزی است. هنگامی که آنها قادر به دسترسی به پوشه‌ها، دارایی‌ها و بخش‌هایی از شبکه شما هستند، می‌توانند این داده‌ها را ضبط کنند.

این کار اغلب از طریق بدافزار و ابزارهای دیگر انجام می‌شود که به‌طور بی‌صدا اطلاعات را در چندین منبع ذخیره می‌کنند، آن‌ها را فشرده می‌کنند، و آن را رمزگذاری کنید تا از دید مدیران پنهان شود. در صورت موفقیت آمیز بودن، مهاجم شروع به ارسال داده های در معرض خطر به سرور C&C یا مکان در دسترس دیگری مانند سروری که قبلاً در معرض خطر قرار گرفته است، می کند. سازمان برای منحرف کردن تمرکز تیم امنیتی و گره زدن منابع.

این می تواند به شکل یک حمله DDoS یا اشکال دیگری از حملات باشد که به راحتی قابل شناسایی هستند، بنابراین سازمان مجبور به واکنش می شود.

متاسفانه، اینطور نیست. پایان APT را املا کنید. بسته به اینکه تا چه اندازه موفق بوده‌اند یا می‌توانند از داده‌های اضافی استفاده کنند، APT ممکن است همچنان در محیط شما کمین کند و داده‌ها را سیفون کند. بنابراین هر زمان که نیاز داشته باشند راهی برای ورود دارند. این امر خطر شناسایی غیرضروری را کاهش می‌دهد و در عین حال اطمینان می‌دهد که آنها می‌توانند هر زمان که فرصت جذابی وجود داشته باشد، به سرقت داده‌ها بازگردند. از تعدادی ابزار و روش‌های مختلف برای به خطر انداختن شبکه، فرار از شناسایی و استخراج داده‌های ارزشمند بهره می‌برد. روش‌ها عبارتند از:

مصالحه کارکنان: یک APT به دسترسی عمیق در سازمان نیاز دارد. یک بردار آسان می تواند کارمندی باشد که ناخواسته روی ایمیل کلیک کرده یا یک پیوست را دانلود می کند. حملات فیشینگ، spearphishing و مهندسی اجتماعی کارکنان را هدف قرار می‌دهند.

بهره‌برداری از آسیب‌پذیری: در طول مرحله تحقیق، APT ممکن است فهرستی از نرم‌افزار، دستگاه‌ها، شرکا و فروشندگانی که شما استفاده می‌کنید داشته باشد. آنها حتی ممکن است بدانند که آیا آنها را به روز کرده اید یا خیر. اگر آنها بدانند که شما خود را آسیب پذیر می کنید، ممکن است از یک حمله برای سوء استفاده از آن آسیب پذیری شناخته شده استفاده کنند یا توسعه دهند. شناسایی در حین حرکت جانبی در یک محیط، سوء استفاده از آسیب‌پذیری‌ها، و داده‌های سیفون.

چگونه در برابر حمله APT دفاع کنیم

از آنجایی که APTها از تعدادی از روش‌ها و ابزارهای مختلف حمله استفاده می‌کنند، ممکن است دفاع در برابر آنها ترسناک به نظر برسد. با این حال، دقیقاً به همین دلیل است که شما باید روی تعدادی از ابزارها و فرآیندهای دفاعی سرمایه‌گذاری کنید که میزان مستعد بودن شما را در برابر این نوع حملات محدود می‌کند. برای اینکه بدانید آیا یک عامل مخرب وارد محیط شما شده است یا خیر و آیا آنها به صورت جانبی حرکت می کنند و به فایل ها یا داده های مهم دسترسی دارند یا خیر. زمانی که یک فرد مجاز وارد شبکه شما می شود تا بتوانید در اسرع وقت پاسخ دهید. هرچه سریعتر عمل کنید، APT زمان کمتری برای مخفی شدن دارد.

کارکنان خود را آموزش دیده و آگاه نگه دارید

آموزش آگاهی از امنیت در اینجا بسیار مهم است زیرا معمولاً در مرحله اول نفوذ به خطر می افتند. کمک به کارمندان در شناسایی ایمیل‌های فیشینگ، مقابله با حملات مهندسی اجتماعی و به صدا درآوردن زنگ هشدار به سازمان شما کمک می‌کند تا هوشیار بماند. این می تواند ناشی از عدم به روز رسانی نرم افزار و دستگاه ها و اعمال به روز رسانی های امنیتی لازم باشد. با حفظ نکردن یک برنامه مدیریت وصله، ریسک خود را افزایش می‌دهید.

مجوزها و امتیازات مدیریت را محدود کنید

مهاجمان APT اغلب به صورت جانبی حرکت می‌کنند، زیرا باید به حسابی با مجوز، دسترسی یا امتیازات بالا دست یابند. داده های حساس و استقرار بدافزار با اجرای سیاستی با حداقل امتیاز، تعداد حساب‌هایی را که در صورت به خطر افتادن، می‌توانند توسط تهدیدات APT مورد استفاده قرار گیرند، به شدت کاهش می‌دهید. آنها اغلب به سختی قابل شناسایی هستند و به سازمانی که هدف قرار می گیرد، مشخص می شوند. اما این بدان معنا نیست که نمی توانید در برابر آنها دفاع کنید و ابزارها و راه حل های اساسی امنیت سایبری نقش مهمی ایفا می کنند. نظارت بر شبکه، شناسایی نقطه پایانی و پاسخ را در اولویت قرار دهید، مطمئن شوید که تنها تعداد کمی از حساب‌ها دارای امتیازات بیشتری هستند و کارمندان خود را آموزش دهید.

اینها با هم یک دفاع قوی، جامع و پیشگیرانه در برابر بسیاری از انواع حملات، از جمله APTها ارائه می‌کنند. چالش در یافتن ابزارها و شرکای مناسب است.

برای اینکه بدانید چگونه پلتفرم امنیت داده های وارونیس قابلیت های نظارت، تجزیه و تحلیل، شناسایی و نظارت جامع را فراهم می کند، همه با یک تیم اختصاصی پشت آن، صفحه راه حل را در اینجا بررسی کنید.[19659051]