Home » Articole » Articole » Calculatoare » Securitate informatica » Amenințarea persistentă avansată

Amenințarea persistentă avansată

Amenințarea persistentă avansată (advanced persistent threat, APT) este un actor ascuns de amenințare, de obicei un stat sau un grup sponsorizat de stat, care obține acces neautorizat la o rețea de calculatoare și rămâne nedetectat pentru o perioadă lungă de timp. În ultima vreme, termenul se poate referi și la grupuri nesponsorizate de stat care efectuează intruziuni țintite la scară largă pentru scopuri specifice.

Motivațiile acestor actori de amenințare sunt de obicei politice sau economice. Fiecare sector major de afaceri a înregistrat cazuri de atacuri cibernetice din partea unor actori avansați cu obiective specifice, fie de a fura, de a spiona sau de a perturba. Aceste sectoare vizate includ guvernul, apărarea, serviciile financiare, serviciile juridice, industria, telecomunicațiile, bunurile de larg consum și multe altele. Unele grupuri folosesc vectori tradiționali de spionaj, inclusiv ingineria socială, inteligența umană și infiltrarea pentru a obține acces la o locație fizică pentru a permite atacurile în rețea. Scopul acestor atacuri este de a instala programe malware personalizate (software rău intenționat).

Atacurile APT asupra dispozitivelor mobile au devenit, de asemenea, o preocupare legitimă, deoarece atacatorii sunt capabili să pătrundă în infrastructura cloud și mobilă pentru a asculta, a fura și a modifica datele.

„Timpul de contact” mediu, timpul în care un atac APT trece nedetectat, diferă foarte mult între regiuni. FireEye a raportat timpul mediu de contact pentru 2018 în America de 71 de zile, EMEA de 177 de zile și APAC de 204 zile. O astfel de perioadă lungă de timp permite atacatorilor o perioadă semnificativă de timp pentru a parcurge ciclul de atac, a se propaga și a-și atinge obiectivul.

Definițiile exacte a ceea ce este un APT pot varia, dar pot fi rezumate după cerințele lor numite mai jos:

  • Avansat – Operatorii din spatele amenințării au la dispoziție un spectru complet de tehnici de colectare a informațiilor. Acestea pot include tehnologii și tehnici de intruziune de computere comerciale și open source, dar se pot extinde și pentru a include aparatul de informații al unui stat. În timp ce componentele individuale ale atacului pot să nu fie considerate deosebit de „avansate” (de exemplu, componente malware generate din kituri de construcție malware disponibile în mod obișnuit, sau utilizarea materialelor de exploatare ușor de procurat), operatorii acestora pot accesa și dezvolta de obicei instrumente după cum este necesar. Ei combină adesea mai multe metode, instrumente și tehnici de direcționare pentru a-și atinge și a-și compromite ținta și pentru a menține accesul la aceasta. Operatorii pot demonstra, de asemenea, o concentrare deliberată asupra securității operaționale care îi diferențiază de amenințările „mai puțin avansate”.
  • Persistent – Operatorii au obiective specifice, mai degrabă decât să caute oportunist informații pentru câștiguri financiare sau de altă natură. Această distincție implică faptul că atacatorii sunt ghidați de entități externe. Direcționarea se realizează prin monitorizare și interacțiune continuă în vederea atingerii obiectivelor definite. Nu înseamnă un val de atacuri constante și actualizări de malware. De fapt, o abordare „scăzută și lentă” are de obicei mai mult succes. Dacă operatorul pierde accesul la ținta lor, de obicei, va încerca din nou accesul și, cel mai adesea, cu succes. Unul dintre obiectivele operatorului este de a menține accesul pe termen lung la țintă, spre deosebire de amenințările care au nevoie doar de acces pentru a executa o anumită sarcină.
  • Amenințare – APT sunt o amenințare, deoarece au atât capacitate, cât și intenție. Atacurile APT sunt executate prin acțiuni umane coordonate, mai degrabă decât prin bucăți de cod automate și fără un plan. Operatorii au un obiectiv specific și sunt calificați, motivați, organizați și bine finanțați. Actorii nu se limitează la grupurile sponsorizate de stat.

(Include texte traduse și adaptate din Wikipedia de Nicolae Sfetcu)

Ghid WordPress pentru dezvoltatori
Ghid WordPress pentru dezvoltatori

WordPress este o platformă pentru site-uri web rapidă, fiabilă, cu facilități multiple pentru dezvoltatori și ușor de utilizat. Totusi, dezvoltatorii și beneficiarii au de multe ori nevoie să adauge funcționalități suplimentare pentru a răspunde nevoilor lor. Acest ghid oferă unele … Citeşte mai mult

Nu a fost votat $3.99 Selectează opțiunile
Big Data: Modele de afaceri - Securitatea megadatelor
Big Data: Modele de afaceri – Securitatea megadatelor

Termenul megadate (Big Data, date masive) este adesea folosit în mod vag pentru a desemna paleta de algoritmi, tehnologii și sisteme utilizate pentru colectarea datelor de volum și varietate fără precedent și extragerea de valoare din acestea prin calculul masiv … Citeşte mai mult

Nu a fost votat $3.99$5.99 Selectează opțiunile
Criptomonede
Criptomonede

Odată cu popularitatea crescândă a pieței criptovalutelor, și numărul mare de criptomonede nereglementate (câteva sute), o atenție mai mare este acordată acum acestei activități de guverne și alte părți interesate din întreaga lume. De notat capitalizarea de piață totală a … Citeşte mai mult

Nu a fost votat $0.00 Selectează opțiunile

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *