Преглед садржаја:
Напад на рачунарску мрежу више није главна вијест, али постоји другачија врста напада која подиже забринутост за цибер-сигурност на нови ниво. Ови напади се називају напредним упорним претњама (АПТ). Сазнајте како се разликују од свакодневних претњи и зашто су у стању да нанесу толико штете у нашем прегледу неких значајних случајева који су се догодили у последњих неколико година. (За читање у позадини, погледајте 5 најстрашнијих претњи техником.)
Шта је АПТ?
Израз напредна упорна претња (АПТ) може се односити на нападача значајним средствима, организацијом и мотивацијом за извођење дуготрајног цибер-напада против мете.
АПТ, није изненађујуће, напредан је, упоран и претећи. Напредан је јер користи прикривене и вишеструке методе напада како би се компромитовао циљ, често корпоративни или владин ресурс високе вредности. Ову врсту напада је такође тешко открити, уклонити и приписати одређеном нападачу. Још горе, једном када се мета пробије, често се креирају позадине како би се нападачу омогућио стални приступ компромитованом систему.
АПТ-ови се сматрају постојаним у смислу да нападач може провести месеце прикупљајући обавештајне податке о мета и употребљавајући ту интелигенцију за покретање више напада током дужег временског периода. Пријетња је зато што починиоци често након врло осетљивих информација, попут распореда нуклеарних електрана или кодова, провале у америчке извођаче одбране.
АПТ напад углавном има три основна циља:
- Крађа осетљивих информација са циља
- Надгледање циља
- Саботажа мета
Починиоци АПТ-ова често користе поуздане везе да би приступили мрежама и системима. Те се везе могу наћи, на пример, кроз симпатичног инсајдера или несвесног запосленог који је плен у нападу копањем лажним копањем.
По чему се АПТ-ови разликују?
АПТ се разликују од осталих цибер напада на бројне начине. Прво, АПТ-ови често користе прилагођене алате и технике упада - као што су експлоати рањивости, вируси, црви и рооткити - дизајнирани посебно како би продрли у циљну организацију. Поред тога, АПТ-и често покрећу више напада истовремено како би прекршили своје циљеве и осигурали стални приступ циљаним системима, понекад укључујући и прикривач да би завели мету мислећи да је напад успешно одбијен.
Друго, АПТ напади се дешавају током дужих периода током којих се нападачи крећу полако и тихо како би избегли откривање. За разлику од брзих тактика многих напада које су покренули типични цибер-криминалци, циљ АПТ-а је да остане неоткривен померајући се „ниско и споро“ уз континуирано надгледање и интеракцију док нападачи не постигну задате своје циљеве.
Треће, АПТ-ови су дизајнирани да задовоље захтеве шпијунаже и / или саботаже, обично укључујући прикривене државне актере. Циљ АПТ-а укључује војно, политичко или економско прикупљање обавештајних података, поверљиве податке или претњу пословном тајном, прекид операција или чак уништавање опреме.
Четврто, АПТ су усмерени на ограничени спектар високо вредних циљева. Покренути су АПТ напади на владине агенције и објекте, извођаче одбране и произвођаче високотехнолошких производа. Организације и компаније које одржавају и управљају националном инфраструктуром су такође вероватне мете.
Неки примери АПТ-ова
Операција Аурора била је једна од првих широко објављених АПТ-ова; серија напада на америчке компаније била је софистицирана, циљана, прикривена и дизајнирана да манипулише циљевима.Напади, извршени средином 2009., искористили су рањивост у прегледачу Интернет Екплорер, омогућавајући нападачима приступ приступ рачунарским системима и преузимање злонамјерног софтвера на те системе. Компјутерски системи били су повезани са удаљеним сервером, а интелектуално власништво је украдено од компанија, укључујући Гоогле, Нортхроп Грумман и Дов Цхемицал. (Прочитајте о другим штетним нападима у злоћудном софтверу: Црви, Тројанци и Ботови, Ох мој!)
Стукнет је био први АПТ који је користио цибератни напад како би пореметио физичку инфраструктуру. Вјеровали су да су га развили САД и Израел, црв Стукнет је циљао на индустријске управљачке системе иранске нуклеарне електране.
Иако се чини да је Стукнет развијен за напад на иранске нуклеарне објекте, он се проширио далеко изнад предвиђеног циља, а могао би се користити и против индустријских постројења западних земаља, укључујући Сједињене Државе.
Један од најистакнутијих примера АПТ-а био је кршење РСА, компаније за рачунарску и мрежну сигурност. У марту 2011. године, РСА је процурила до цурења кад је био прожет нападом подметања копљима који је закачио једног запосленог радника и резултирао огромним уловом за цибер нападаче.
У отвореном писму РСА-у које су купци објавили на веб локацији компаније у марту 2011. године, извршни председавајући Арт Цовиелло рекао је да је софистицирани АПТ напад извукао драгоцене информације у вези са производом за идентификацију са два фактора СецурИД који користе удаљени радници да би безбедно приступили мрежи своје компаније. .
„Иако смо у овом тренутку сигурни да извучене информације не омогућавају успешан директан напад на било кога од наших корисника РСА СецурИД-а, ове информације би се потенцијално могле искористити за смањење ефикасности тренутне имплементације двофакторске провере идентитета као дела ширег напад ", рекао је Цовиелло.
Но, показало се да Цовиелло није у праву у вези с тим, јер су бројни купци жетона РСА СецурИД, укључујући америчког одбрамбеног гиганта Лоцкхеед Мартин, пријавили нападе проистекле из кршења РСА. У настојању да ограничи штету, РСА је пристала да замени жетоне својим кључним купцима.
Где АПТ?
Једно је сигурно: АПТ-ови ће се наставити. Све док постоје осетљиве информације за крађу, организоване групе ће се потрудити за њима. И док нације постоје, постојат ће шпијунажа и саботаже - физичке или цибер.
Већ постоји праћење глисте Стукнет, назване Дуку, која је откривена у јесен 2011. Попут снажног агента, Дуку се брзо уградио у кључне индустријске системе и прикупља интелигенцију и надокнађује своје време. Будите сигурни да проучава дизајнерске документе како би пронашао слабе тачке за будуће нападе.
Безбедносне претње 21. века
Свакако да ће Стукнет, Дуку и њихови насљедници све више мучити владе, операторе критичне инфраструктуре и стручњаке за информациону сигурност. Вријеме је да се те пријетње схвате озбиљно као и свакодневни проблеми информацијске сигурности свакодневног живота у 21. вијеку.