Mange virksomheder gør deres allerbedste for at indsamle så mange data som muligt om kunder. Nogle giver endda deres produkter gratis væk mod tilladelse til at indsamle personlige oplysninger.

Som et resultat har endnu mindre virksomheder nu et væld af værdifulde data. Og flere og flere trusselsaktører leder efter måder at stjæle det på. Et eksempel på dette er en type cyberangreb kendt som en avanceret vedvarende trussel.

Så hvad er en avanceret vedvarende trussel? Hvordan finder du en? Og hvad skal du gøre, hvis du tror, ​​at dit system er blevet ramt af en APT?

Hvad er en avanceret vedvarende trussel (APT)?

En avanceret vedvarende trussel er en type angreb, hvorved en ubuden gæst får adgang til et system og derefter formår at forblive der uopdaget i lang tid.

Denne type angreb udføres generelt med det formål at spionage. Hvis målet bare var at beskadige et system, ville der ikke være nogen grund til at holde fast. De mennesker, der udfører disse angreb, prøver ikke at ødelægge computersystemer. De ønsker simpelthen adgang til de data, de besidder.

De mest avancerede vedvarende trusler bruger sofistikerede hacketeknikker og er skræddersyet til individuelle computersystemer.

Dette gør disse angreb meget vanskelige at opdage. Men en fordel ved deres kompleksitet er, at den gennemsnitlige computerbruger normalt ikke behøver at bekymre sig om dem.

I modsætning til malware, der generelt er designet til at målrette mod så mange computere som muligt, er avancerede vedvarende trusler typisk designet med et specifikt mål i tankerne.

Hvordan sker en APT?

Den avancerede vedvarende trussel er et relativt bredt begreb. Niveauet af sofistikering anvendt i et sådant angreb varierer derfor meget.

De fleste kan dog let opdeles i tre forskellige faser.

Trin 1: Infiltration

I åbningsfasen leder hackere simpelthen efter en vej ind. De muligheder, der er tilgængelige for dem, afhænger naturligvis af, hvor sikkert systemet er.

En mulighed ville være phishing. Måske kan de få nogen til ved et uheld at afsløre deres loginoplysninger ved at sende dem en ondsindet e-mail. Eller hvis det ikke er muligt, kan de prøve at opnå det samme gennem social engineering.

Trin 2: udvidelse

Det næste trin er udvidelse. Når angriberne har en gyldig vej ind i systemet, vil de øge deres rækkevidde og sandsynligvis sørge for, at deres eksisterende adgang ikke kan tilbagekaldes.

De gør normalt dette med en eller anden form for malware. En keylogger giver for eksempel dem mulighed for at samle yderligere adgangskoder til andre servere.

Relaterede: Hvad er en Keylogger?

Og en bagdør Trojan vil garantere fremtidige indtrængen, selvom den oprindelige stjålne adgangskode ændres.

Trin 3: Ekstraktion

I den tredje fase er det tid til faktisk at stjæle data. Oplysninger indsamles typisk fra flere servere og deponeres derefter på et sted, indtil de er klar til hentning.

På dette tidspunkt kan angriberne forsøge at overvælde systemets sikkerhed med noget i retning af et DDOS-angreb. I slutningen af ​​dette trin stjæles dataene faktisk, og hvis de ikke opdages, er døren åben for fremtidige angreb.

Advarselstegn på en APT

Mens en APT typisk er designet specielt til at undgå afsløring, er dette ikke altid muligt. Det meste af tiden vil der i det mindste være noget bevis for, at et sådant angreb finder sted.

Spyd phishing

En e-mail om phishing-phishing kan være et tegn på, at en APT er ved at ske eller er i de tidlige stadier. Phishing-e-mails er designet til at stjæle data fra store mængder mennesker uden forskel. Spear phishing-e-mails er tilpassede versioner, der er skræddersyet til at målrette mod bestemte personer og / eller virksomheder.

Mistænkelige logins

Under en igangværende APT vil angriberen sandsynligvis logge ind på dit system regelmæssigt. Hvis en legitim bruger pludselig logger ind på deres konto på ulige timer, kan dette derfor være et tegn på, at deres legitimationsoplysninger er blevet stjålet. Andre tegn inkluderer at logge ind hyppigere og se på ting, som de ikke burde være.

Trojanske heste

En trojan er en skjult applikation, som, når den er installeret, kan give fjernadgang til dit system. Sådanne applikationer har potentialet til at være en endnu større trussel end stjålne legitimationsoplysninger. Dette skyldes, at de ikke efterlader noget fodaftryk, dvs. der er ingen loginhistorik, som du kan kontrollere, og de er upåvirket af ændringer af adgangskoden.

Usædvanlige dataoverførsler

Det største tegn på, at en APT forekommer, er simpelthen, at data pludselig flyttes, tilsyneladende uden nogen åbenbar grund. Den samme logik gælder, hvis du ser data gemmes, hvor de ikke burde være, eller værre, faktisk i færd med at blive overført til en ekstern server uden for din kontrol.

Hvad skal jeg gøre, hvis du har mistanke om en APT

Når en APT er registreret, er det vigtigt at bevæge sig hurtigt. Jo mere tid en hacker har i dit system, jo ​​større er den skade, der kan opstå. Det er endda muligt, at dine data ikke er blevet stjålet endnu, men snarere er ved at være. Her er hvad du skal gøre.

  1. Stop angrebet: Fremgangsmåden for at stoppe en APT afhænger stort set af dens karakter. Hvis du mener, at kun et segment af dit system er kompromitteret, skal du starte med at isolere det fra alt andet. Derefter skal du arbejde på at fjerne adgang. Dette kan betyde tilbagekaldelse af stjålne legitimationsoplysninger eller, i tilfælde af en trojan, oprydning af dit system.
  2. Vurder skaden: Det næste trin er at finde ud af, hvad der skete. Hvis du ikke forstår, hvordan APT opstod, er der intet, der forhindrer det i at ske igen. Det er også muligt, at en lignende trussel i øjeblikket er i gang. Dette betyder at analysere systemhændelseslogfiler eller blot finde ud af den rute, som en angriber brugte for at få adgang.
  3. Underret tredjeparter: Afhængigt af hvilke data der er gemt på dit system, kan skaden forårsaget af en APT være lang rækkevidde. Hvis du i øjeblikket gemmer data, der ikke kun tilhører dig, dvs. de personlige oplysninger om kunder, kunder eller medarbejdere, skal du muligvis fortælle disse mennesker. I de fleste tilfælde kan manglende overholdelse blive et juridisk problem.

Kend tegn på en APT

Det er vigtigt at forstå, at der ikke er sådan noget som fuldstændig beskyttelse. Menneskelige fejl kan føre til ethvert system, der er kompromitteret. Og disse angreb bruger pr. Definition avancerede teknikker til at udnytte sådanne fejl.

Den eneste reelle beskyttelse mod en APT er derfor at vide, at de findes, og at forstå, hvordan man genkender tegnene på en forekommende.

E-mail
Hvad er adaptiv sikkerhed, og hvordan hjælper det med at forebygge trusler?

En sikkerhedsovervågningsmodel i realtid, adaptiv sikkerhed, bruger moderne taktik til at afbøde cybertrusler, der er under konstant udvikling.

Læs Næste

Relaterede emner
  • Sikkerhed
  • Onlinesikkerhed
  • Computersikkerhed
Om forfatteren
Elliot Nesbo (6 artikler udgivet)

Elliot er freelance tech skribent. Han skriver primært om fintech og cybersikkerhed.

Mere fra Elliot Nesbo

Abonner på vores nyhedsbrev

Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!

Et trin mere !!!

Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.

.