پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

حملات Advanced persistent threat (APT)

تیتر مطالب

یکی از بزرگترین دغدغه های کارشناسان امنیت سایبری معمولا وجود طیف وسیعی از تکنیک های مورد استفاده مهاجمان سایبری در حمله به سازمانها و سرقت اطلاعات ارزشمند آنهاست.

Advanced persistent threat (APT) از تکنیک های هک مستمر، مخفیانه و پیچیده استفاده میکند تا به سیستم ها دسترسی پیدا کرده و با پیامدهای های بالقوه خطرناک در آن برای مدت طولانی باقی بمانند.

هدف اولیه Advanced persistent threat (APT)

به دلیل سطح تلاش مورد نیاز در چنین حملاتی، APTها معمولا هدفمند و برای آسیب به اهداف خاص مثل دولتها و سازمانها و صنایع بزرگ با انگیزه سرقت اطلاعات حیاتی برای یک دوره زمانی طولانی به کار می روند. اما نکته قابل توجه این است که میتواند در هر سازمانی رخ دهد و کوچکی و بزرگی آن مدنظر نیست.
در بین مهاجمان APT استفاده از شرکت های کوچکتر جهت ایجاد یک زنجیره تامین برای اهداف نهایی خود و رسیدن به سازمانهای بزرگتر افزایش یافته است. آنها برای این منظور از شرکتهایی که سیستم امنیتی و دفاعی ضعیفتری داشته باشند استفاده می کنند.

5 مرحله از تکمیل یک حمله APT

هدف کلی یک حمله APT دسترسی از بیرون به یک سیستم می باشد که در 5 مرحله زیر به آن می رسند.
مرحل اول: گرفتن دسترسی.
مرحله دوم: محکم کردن جایگاه خود.
مرحله سوم: دسترسی بیشتر و عمیقتر.
مرحله چهارم: حرکت جانبی.
مرحله پنجم: توجه، یادگیری و ماندگاری.

مرحله اول

مهاجمان سایبری دسترسی ورودی به یک شبکه را از طریق فایل آلوده، ایمیل اسپم یا یک آسیب پذیری نرم افزاری به دست آورده و بدافزاری را وارد شبکه هدف می کنند.

مرحله دوم

مهاجمان سایبری بدافزار را نصب کرده و می توانند شبکه ای از Backdoorها و تونلها ایجاد کرده و از آنها برای حرکت در سیستم ها به صورت ناشناس استفاده کنند. بدافزار اغلب از تکنیک هایی نظیر بازنویسی کد برای کمک به هکر استفاده می کند تا امکان شناسایی و رهگیری سخت تر شود.

مرحله سوم

هنگامی که ورود انجام شد، مهاجم از تکنیک هایی مثل کرک پسورد، برای دسترسی به مجوزهای ادمین استفاده می کند. بنابراین می تواند کنترل بیشتری روی سیستم داشته و سطح بالاتری از دسترسی ها را به دست آورد.

مرحله چهارم

ورود عمیق تر به سیستم با مجوزهای ادمین امکان پذیر است. مهاجم می تواند در شبکه حرکت کند و همچنین برای دسترسی به سایر سرورها و منابع شبکه اقدام کند.

مرحله پنجم

از داخل سیستم، مهاجم درک کاملی از ساز و کار شبکه و آسیب پذیری ها خواهد داشت و می تواند اطلاعات سیستم را هر زمانی که بخواهد بردارد.
مهاجم می تواند برای حفظ اجرای این فرآیند به طور نامحدود یا تا زمانی که به هدف خاصی برسد، ادامه دهد. آنها اغلب یک backdoor برای دسترسی در آینده، در شبکه باقی میگذارند.

عامل انسانی در APT

به دلیل اینکه امنیت سایبری در سازمانها نسبت به کاربران شخصی، پیچیده تر است، این روش حمله نیازمند فعالیت و تحرکی از سمت شخصی در داخل برای رسیدن به نقطه مهم و حساس ورود می باشد. این بدان معنا نیست که کارکنان آگاهانه چنین کاری را انجام میدهد. به طور معمول مهاجم از تکنیک های مهندسی اجتماعی مثل فیشینگ برای این منظور استفاده می کند.(لزوم آموزش در برابر حملات مهندسی اجتماعی)

ماندگاری APTها

خطر عمده حملات APT این است که حتی در صورتی که شناسایی شوند و بنظر بیاید که به سرعت از بین رفته اند، هکر ممکن است تعدادی Backdoor در شبکه باز بگذارد و این موضوع به آنها امکان بازگشت دوباره در هر زمانی را می دهد. به علاوه بسیاری از روشهای امنیت سایبری مکمل همیشه نمی توانند در برابر چنین حملاتی از شبکه محافظت کنند.
استفاده از روشهای امنیت سایبری ترکیبی و نرم افزارهای مکمل و پیشرفته در این زمینه بسیار کمک کننده خواهد بود در این زمینه همکاران ما بهترین راهکار تخصصی را ارئه می کنند. (ESET Secure Enterprise)
طبق جدیدترین تست Av-Comparatives و مقایسه توانمندی آنتی ویروسهای سازمانی در مقابله با حملات سایبری هدفمند (APT) ها آنتی ویروس ESET با پکیج PROTECT Entry و با شناسائی 14 حمله بهترین آنتی ویروس این تست معرفی شد. (آزمون AV-Comparative).