Προηγμένη απειλή (APT)

Συγγραφέας: Robert Simon
Ημερομηνία Δημιουργίας: 22 Ιούνιος 2021
Ημερομηνία Ενημέρωσης: 22 Ιούνιος 2024
Anonim
Lotus-Born Master: The Shambhala Access Code || Guru Padmasambhava, Guru Rinpoche ||
Βίντεο: Lotus-Born Master: The Shambhala Access Code || Guru Padmasambhava, Guru Rinpoche ||

Περιεχόμενο

Ορισμός - Τι σημαίνει Advanced Persistent Threat (APT);

Μια προηγμένη επίμονη απειλή (APT) αναφέρεται σε ένα cyberattack που ξεκίνησε από έναν εισβολέα με ουσιαστικά μέσα, οργάνωση και κίνητρο για να πραγματοποιήσει μια συνεχή επίθεση εναντίον ενός στόχου. Ένα APT προχωράει υπό την έννοια ότι χρησιμοποιεί μεθόδους μυστικότητας και πολλαπλών προσβολών για να θέσει σε κίνδυνο τον στόχο, ο οποίος είναι συχνά ένας εταιρικός ή κυβερνητικός πόρος υψηλής αξίας. Η επίθεση είναι δύσκολο να εντοπιστεί, να αφαιρεθεί και να αποτυπωθεί.Μόλις παραβιαστεί ο στόχος, οι πίσω πόρτες συχνά δημιουργούνται για να παρέχουν στον εισβολέα συνεχή πρόσβαση στο συμβιβασμένο σύστημα. Ένα APT είναι επίμονο επειδή ο εισβολέας μπορεί να περάσει μήνες συλλέγοντας πληροφορίες σχετικά με τον στόχο και να χρησιμοποιήσει αυτήν την ευφυΐα για να ξεκινήσει πολλαπλές επιθέσεις για μεγάλο χρονικό διάστημα. Απειλεί επειδή οι δράστες είναι συχνά μετά από εξαιρετικά ευαίσθητες πληροφορίες, όπως η διάταξη των πυρηνικών σταθμών παραγωγής ηλεκτρικής ενέργειας ή οι κώδικες για να σπάσουν τους εργολάβους άμυνας των ΗΠΑ.


Εισαγωγή στη Microsoft Azure και το Microsoft Σε αυτό τον οδηγό θα μάθετε τι είναι το cloud computing και πώς η Microsoft Azure μπορεί να σας βοηθήσει να μεταφέρετε και να εκτελέσετε την επιχείρησή σας από το cloud.

Η Techopedia εξηγεί τη Σύνθετη Ανθεκτική Απειλή (Advanced Persistent Threat)

Ένα APT έχει τρεις κύριους στόχους:

  • Κλοπή ευαίσθητων πληροφοριών από τον στόχο
  • Επιτήρηση του στόχου
  • Σαμποτάζ του στόχου

Ο επιτιθέμενος ελπίζει να είναι σε θέση να επιτύχει τους στόχους του παραμένοντας ανυπόγραφος.

Οι δράστες των APT χρησιμοποιούν συχνά αξιόπιστες συνδέσεις για να αποκτήσουν πρόσβαση σε δίκτυα και συστήματα. Η έμπιστη σύνδεση μπορεί να είναι ένας συμπαθητικός εσωτερικός ή ανυπόστατος υπάλληλος που πέφτει θύμα μιας επίθεσης δόλιου phishing.

Τα APT διαφέρουν από άλλα cyberattacks με διάφορους τρόπους:

  • Συχνά χρησιμοποιούν προσαρμοσμένα εργαλεία και τεχνικές εισβολής, όπως εκμεταλλεύσεις ευπάθειας, ιούς, σκουλήκια και rootkits, τα οποία έχουν σχεδιαστεί ειδικά για να διεισδύσουν στην οργάνωση-στόχο.
  • Εμφανίζονται για μεγάλες χρονικές περιόδους κατά τις οποίες οι εισβολείς κινούνται αργά και ήσυχα για να αποφύγουν την ανίχνευση.
  • Έχουν σχεδιαστεί για να ικανοποιούν τις απαιτήσεις της κατασκοπείας και / ή του δολιοφθορισμού, συνήθως με συγκεκαλυμμένους κρατικούς ηθοποιούς.
  • Στόχος τους είναι ένας περιορισμένος αριθμός πολύτιμων στόχων, όπως οι κυβερνητικές εγκαταστάσεις, οι εργολάβοι στον τομέα της άμυνας και οι κατασκευαστές προϊόντων υψηλής τεχνολογίας.