חברות רבות עושות כמיטב יכולתן לאסוף כמה שיותר נתונים על לקוחות. חלקם אפילו מעבירים את המוצרים שלהם ללא תשלום בתמורה לאישור איסוף המידע האישי.

כתוצאה מכך, אפילו לעסקים קטנים יותר יש כיום שפע של נתונים יקרי ערך. ויותר ויותר שחקני איומים מחפשים דרכים לגנוב אותו. דוגמה אחת לכך היא סוג של מתקפת סייבר המכונה איום מתמשך מתקדם.

אז מהו איום מתמשך מתקדם? איך מזהים אחד כזה? ומה אתה צריך לעשות אם אתה חושב שהמערכת שלך נפגעה על ידי APT?

מהו איום מתמיד מתקדם (APT)?

איום מתמשך מתקדם הוא סוג של התקפה לפיה פורץ מקבל גישה למערכת ואז מצליח להישאר שם ללא גילוי לתקופה ארוכה.

התקפה מסוג זה מתבצעת בדרך כלל במטרה לריגול. אם המטרה הייתה פשוט לפגוע במערכת, לא הייתה שום סיבה להישאר בסביבה. האנשים שמבצעים התקפות אלה לא מנסים להרוס מערכות מחשב. הם פשוט רוצים גישה לנתונים שבבעלותם.

האיומים המתמשכים ביותר המתקדמים משתמשים בטכניקות פריצה מתוחכמות ומותאמות למערכות מחשב בודדות.

זה מקשה מאוד על איתור התקפות אלה. אך יתרון אחד במורכבותם הוא שמשתמש המחשב הממוצע בדרך כלל לא צריך לדאוג לגביהם.

שלא כמו תוכנות זדוניות שנועדו בדרך כלל למקד לכמה שיותר מחשבים, איומים מתמשכים מתקדמים מתוכננים בדרך כלל עם מטרה ספציפית.

instagram viewer

איך APT קורה?

האיום המתמשך המתקדם הוא מונח רחב יחסית. לכן רמת התחכום המופעלת במתקפה כזו משתנה מאוד.

עם זאת, ניתן בקלות לחלק את רובם לשלושה שלבים נפרדים.

שלב 1: הסתננות

בשלב הפתיחה, האקרים פשוט מחפשים דרך להיכנס. האפשרויות העומדות לרשותם תלויות כמובן במידת הביטחון של המערכת.

אפשרות אחת תהיה התחזות. אולי הם יכולים לגרום למישהו לחשוף בטעות את אישורי הכניסה שלהם על ידי שליחת דוא"ל זדוני. או אם זה לא אפשרי, הם עשויים לנסות להשיג את אותו הדבר באמצעות הנדסה חברתית.

שלב 2: הרחבה

השלב הבא הוא הרחבה. ברגע שלתוקפים תהיה דרך חוקית למערכת, הם ירצו להרחיב את טווח ההגעה שלהם וככל הנראה לוודא שלא ניתן לבטל את הגישה הקיימת שלהם.

בדרך כלל הם יעשו זאת עם סוג כלשהו של תוכנות זדוניות. מפתח מפתח, למשל, יאפשר להם לאסוף סיסמאות נוספות לשרתים אחרים.

קָשׁוּר: מהו Keylogger?

וטרויאני מאחור יבטיח פריצות עתידיות גם אם תשתנה הסיסמא הגנובה המקורית.

שלב 3: מיצוי

בשלב השלישי, הגיע הזמן לגנוב נתונים בפועל. מידע בדרך כלל ייאסף ממספר שרתים ויופקד במקום אחד עד שהוא מוכן לאחזור.

בשלב זה, התוקפים עשויים לנסות להציף את אבטחת המערכת באמצעות משהו כמו התקפת DDOS. בסוף שלב זה, הנתונים נגנבים למעשה, ואם לא מתגלים, הדלת נותרה פתוחה להתקפות עתידיות.

סימני אזהרה של APT

אמנם APT מתוכנן בדרך כלל במיוחד כדי למנוע זיהוי, אך זה לא תמיד אפשרי. לרוב, יהיו לפחות עדויות לכך שמתקפה כזו מתרחשת.

חנית פישינג

דוא"ל של התחזות בחנית יכול להיות סימן לכך ש- APT עומד לקרות או נמצא בשלבים מוקדמים. הודעות דוא"ל בנושא התחזות נועדו לגנוב נתונים מכמויות גדולות של אנשים ללא הבחנה. הודעות אימייל בנושא התחזות באמצעות חנית הן גרסאות מותאמות אישית המותאמות למיקוד לאנשים ו / או חברות ספציפיים.

כניסות חשודות

במהלך APT מתמשך, סביר להניח שהתוקף יכנס למערכת שלך על בסיס קבוע. אם משתמש לגיטימי נכנס לפתע לחשבונו בשעות מוזרות, זה יכול להיות סימן לכך שהאישור שלו נגנב. סימנים אחרים כוללים כניסה בתדירות גבוהה יותר והסתכלות על דברים שהם לא צריכים להיות.

סוסים טרויאניים

סוס טרויאני הוא יישום נסתר אשר לאחר התקנתו יכול לספק גישה מרחוק למערכת שלך. ליישומים כאלה יש פוטנציאל להיות איום גדול עוד יותר מאשר אישורים גנובים. הסיבה לכך היא שהם לא משאירים טביעת רגל, כלומר אין היסטוריית כניסה שתוכלו לבדוק, והם אינם מושפעים משינויים בסיסמאיים.

העברות נתונים יוצאות דופן

הסימן הגדול ביותר להתרחשות APT הוא פשוט שהנתונים עוברים לפתע, לכאורה ללא סיבה נראית לעין. אותו היגיון תקף אם אתה רואה נתונים המאוחסנים במקום בו הם לא צריכים להיות, או גרוע מכך, למעשה בתהליך העברתם לשרת חיצוני שמחוץ לשליטתך.

מה לעשות אם אתה חושד ב- APT

לאחר זיהוי APT, חשוב לנוע במהירות. ככל שלתוקף יש יותר זמן במערכת שלך, כך הנזק שעלול להתרחש גדול יותר. ייתכן אפילו שהנתונים שלך עדיין לא נגנבו, אלא הם עומדים להיות. הנה מה שאתה צריך לעשות.

  1. עצור את ההתקפה: הצעדים לעצירת APT תלויים במידה רבה באופיו. אם אתה מאמין שרק פלח מהמערכת שלך נפגע, עליך להתחיל לבודד אותו מכל השאר. לאחר מכן, עבוד על הסרת הגישה. פירוש הדבר עשוי לבטל אישורים גנובים, או, במקרה של סוס טרויאני, לנקות את המערכת שלך.
  2. העריך את הנזק: השלב הבא הוא להבין מה קרה. אם אתה לא מבין איך ה- APT התרחש, אין מה שיעצור את זה קורה שוב. ייתכן גם כי איום דומה נמשך כרגע. המשמעות היא ניתוח יומני אירועים של מערכות או פשוט להבין את המסלול בו השתמש התוקף בכדי לקבל גישה.
  3. הודע לצדדים שלישיים: תלוי אילו נתונים מאוחסנים במערכת שלך, הנזק שנגרם על ידי APT עשוי להגיע ארוך טווח. אם אתה שומר כרגע נתונים שאינם רק שייכים לך, כלומר את הפרטים האישיים של לקוחות, לקוחות או עובדים, ייתכן שיהיה עליך להודיע ​​לאנשים אלה. ברוב המקרים, אי ביצוע זה יכול להפוך לבעיה משפטית.

דע את הסימנים של APT

חשוב להבין שאין דבר כזה הגנה מלאה. טעות אנוש עלולה להוביל לפגיעה בכל מערכת. ובהתקפות אלה, לפי ההגדרה, משתמשים בטכניקות מתקדמות לניצול שגיאות כאלה.

ההגנה האמיתית היחידה מפני APT היא אם כן לדעת שהם קיימים ולהבין כיצד לזהות את הסימנים של אחד המתרחש.

אימייל
מהו אבטחה מסתגלת ואיך זה עוזר למניעת איומים?

מודל ניטור אבטחה בזמן אמת, אבטחה אדפטיבית משתמשת בטקטיקות מודרניות כדי להקל על איומי הסייבר המתפתחים.

קרא הבא

נושאים קשורים
  • בִּטָחוֹן
  • אבטחה מקוונת
  • אבטחת מחשב
על הסופר
אליוט נסבו (6 מאמרים פורסמו)

אליוט הוא סופר טק עצמאי. הוא כותב בעיקר על פינטק ואבטחת סייבר.

עוד מאת אליוט נסבו

הירשם לניוזלטר שלנו

הצטרף לניוזלטר שלנו לקבלת טיפים טכניים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!

צעד אחד נוסף !!!

אנא אשר את כתובת הדוא"ל שלך בדוא"ל ששלחנו לך זה עתה.

.