Пређи на садржај

Напредна трајна претња

С Википедије, слободне енциклопедије

Напредна трајна претња (енгл. Advanced persistent threat (APT), је скуп скривених и трајних хакерских процеса, често оркестрираних од стране појединаца и уперених према одређеном ентитету. АПТ најчешће циља организације и/или нације из пословних или политичких мотива. АПТ процеси захтевају висок ниво прикривености у дужем временском периоду. Напредни процес наглашава софистициране технике коришћења злонамерног софтвера у искоришћавању рањивости рачунарских система. Трајни процес сугерише на спољни Цомманд анд Цонтрол (C&C) систем који континуирано прати и извлачи податке из одређене мете. Претња указује на људско учешће у у организовању и спровођењу напада.[1]

АПТ се обично односи на групу, као што је влада, са могућношћу и намером трајног и ефикасног циљања одређеног ентитета. Термин се обично користи да означи цyбер претње, посебно шпијунаже преко Интернета коришћењем различитих техника прикупљања обавештајних података за приступ осетљивим информацијама[2], али се подједнако односи и на друге претње као што су традиционална шпијунажа или напади.[3] Остали препознати вектори напада укључују заражене медијуме, компромитовање ланца снабдевања и социјални инжињеринг. Сврха ових напада је смештање злонамерног кода на један или више рачунара за вршење одређених задатака уз задржавање прикривености у што дужем временском периоду. Познавање нападачких артефаката, као што су имена датотека, може помоћи у претрази и откривању свих погођених система у мрежи.[4]

Појединци, као што су појединачни хакери, обично не потпадају под категорију АПТ напада, из разлога што ретко имају ресурсе да истовремено буду напредни и трајни, чак и ако имају намеру да добију приступ или нападну одређени циљ.[5]

Историјат и мете напада[уреди | уреди извор]

Прва упозорења на циљане нападе, у виду социјално инжињерисаних е-маил порука са тројанцима који извлаче осетљиве информације, су објављена од стране Британске и Америчке ЦЕРТ организације 2005. године, иако име АПТ том приликом није коришћено.[6] За термин адванцед персистент тхреат се углавном наводи да потиче из 2006. године од стране Америчког ратног ваздухопловства[7], док се пуковник Грег Раттраy често наводи као особа која је сковала израз.[8]

Стуxнет рачунарски црв, који је погодио рачунарски хардвер Иранског нуклеарног програма, је један пример. У овом случају, Иранска влада може сматрати креаторе Стуxнет малвера напредном трајном претњом.

Унутар цомпутер сецуритy заједнице, и све више у медијима, термин се скоро увек користи у вези са обрасцима дугорочних софистицираних хакерских напада уперених према владама, компанијама и политичким активистима, а као додатак, и да се означе групе које стоје иза ових напада. Фокус термина напредних трајних претњи се помера према хаковању компјутера због растућег броја догађања. ПЦ Wорлд је пријавио 81% повећања посебно напредних циљаних хакерских напада у периоду од 2010. до 2011. године.[9]

Унитед Статес Цyбер Цомманд има задатак да координира одговор Оружаних снага САД на сајбер нападе.

Бројни извори су тврдили да поједине АПТ групе повезане са, или су агенти националних држава.[10][11][12] Фирме које поседују велику количину личних информација су у великом ризику да буду мета АПТ напада, укључујући:[2]

Карактеристике АПТ претњи[уреди | уреди извор]

Бодмер, Килгер, Царпентер анд Јонес су дефинисали следеће АПТ критеријуме:[14]

  • Циљеви – крајњи циљ претње, нападача
  • Временски оквир – време проведено у сондирању и приступу вашем систему
  • Ресурси – ниво знања и алата коришћених у догађају (вештине и методе добијају на тежини овде)
  • Толеранција на ризик – до које мере ће претња ићи да остане неоткривена
  • Вештине и методе – средства и технике које се користе током догађаја
  • Акције – прецизни кораци претње или претњи
  • Полазне тачке напада – број тачака где се напад првобитно догодио
  • Бројеви везани за напад – колико је интерних и екстерних система било укључено у догађај и колико различити системи имају различитог утицаја /важности
  • Извор знања – способност препознавања било какве информације везане за било коју претњу кроз онлине прикупљање информација

Животни циклус АПТ претњи[уреди | уреди извор]

Дијаграм који приказује животни циклус организованог наступа напредне трајне претње (АПТ) који се понавља након извршења.
Дијаграм који приказује животни циклус организованог наступа напредне трајне претње (АПТ) који се понавља након извршења.

Учесници који стоје иза АПТ претњи креирају растући и промењиви ризик по финансијска средства, интелектуалну својину и репутацију[15] пратећи континуирани процес:

  1. Циљање одређене организације због јединственог циља
  2. Покушавај да се стекне упориште у окружењу (уобичајена тактика укључује спеар пхисхинг мејлове)
  3. Коришћење компромитованих система за приступ у циљану мрежу
  4. Допремање додатних алата који помажу у испуњењу циља напада
  5. Прикривање трагова како би се задржао приступ за будућа деловања

Терминологија[уреди | уреди извор]

Прецизна дефиниција шта је тачно АПТ може да варира, али се може сажети кроз следеће услове:[3][5][16]

  • Напредне – нападачи имају на располагању широк спектар техника за прикупљање података. То може да укључује технике и технологије упада на рачунаре, али се и проширује конвенционалним техникама за прикупљање података. Док се појединачне компоненте напада не могу квалификовати као посебно напредне (нпр. злонамерни софтвер генерисан од стране широко доступних готових или уради сам комплета), нападачи обично могу развити напредније алате према потреби. Обично комбинују више метода, алата и техника да би дошли до својих мета, извршили упад и одржали приступ.
  • Трајне (упорне, постојане) – нападачи дају предност одређеном задатку, уместо што траже податке за финансијску или другу корист. Напад се врши кроз континуирано праћење и интеракцију у циљу постизања циља. То не значи бомбардовање сталним нападима и ажурирањем злонамерног софтвера. У ствари тихо и полако је приступ који је успешнији. Уколико нападач изгуби приступ мети, обично покушава, често успешно, да поново стекне приступ. Један од циљева је остваривање дугорочног приступа мети, насупрот претњама којима је потребан једнократан приступ за извршење одређеног задатка.
  • Претње – АПТ је претња, јер поседује и способност и намеру. АПТ напади се врше координисаним људским поступцима, уместо безумним и аутоматизованим деловима кôда. Нападачи имају специфичан циљ, обучени су, мотивисани, организовани и добро финансирани.

Стратегије умањења[уреди | уреди извор]

Постоје стотине милиона варијанти злонамерног софтвера, због чега је заштита организације од АПТ претњи огроман изазов. Док су АПТ активности прикривене и тешко их је открити, Цомманд анд Цонтрол (C&C) мреже које су повезане са АПТ претњом се могу детектовати на мрежном слоју. Детаљна анализа логова из различитих извора и њихова корелација на Сецуритy Информатион анд Евент Манагемент (СИЕМ) систему може бити веома корисна у откривању АПТ претњи. Овде је велики изазов разликовање легитимног саобраћаја од шума, на који се треба фокусирати.[1]

Спољашње везе[уреди | уреди извор]

Литература[уреди | уреди извор]

  1. ^ а б Др. Сам Муса. „Адванцед Персистент Тхреат - АПТ”. Приступљено 9. 5. 2016. 
  2. ^ а б „Анатомy оф ан Адванцед Персистент Тхреат (АПТ)”. Делл СецуреWоркс. Архивирано из оригинала 05. 03. 2016. г. Приступљено 9. 5. 2016. 
  3. ^ а б „Аре yоу беинг таргетед бy ан Адванцед Персистент Тхреат?”. Цомманд Фиве Птy Лтд. Архивирано из оригинала 6. 4. 2011. г. Приступљено 9. 5. 2016. 
  4. ^ „Сеарцх фор малициоус филес”. Малициоус Филе Хунтер. Приступљено 9. 5. 2016. 
  5. ^ а б „Тхе цхангинг тхреат енвиронмент ...”. Цомманд Фиве Птy Лтд. Архивирано из оригинала 24. 07. 2012. г. Приступљено 9. 5. 2016. 
  6. ^ Хутцхинс, Ериц M., Мицхаел Ј. Цлоппертy, Рохан M. Амин, Пх.D. „Интеллигенце-Дривен Цомпутер Нетwорк Дефенсе Информед бy Аналyсис оф Адверсарy Цампаигнс анд Интрусион Килл Цхаинс” (ПДФ). Лоцкхеед Мартин Цорпоратион Абстрацт. Приступљено 9. 5. 2016. 
  7. ^ „Ассессинг Оутбоунд Траффиц то Унцовер Адванцед Персистент Тхреат” (ПДФ). САНС Тецхнологy Институте. Архивирано из оригинала (ПДФ) 24. 02. 2013. г. Приступљено 9. 5. 2016. 
  8. ^ „Интродуцинг Форрестер'с Цyбер Тхреат Интеллигенце Ресеарцх”. Форрестер Ресеарцх. Архивирано из оригинала 15. 4. 2014. г. Приступљено 9. 5. 2016. 
  9. ^ Олавсруд, Тхор. „Таргетед Аттацкс Инцреасед, Бецаме Море Диверсе ин 2011”. ПЦWорлд. Архивирано из оригинала 10. 04. 2019. г. Приступљено 09. 05. 2016. 
  10. ^ „Ундер Цyбертхреат: Дефенсе Цонтрацторс”. БусинессWеек. 6. 7. 2009. Архивирано из оригинала 11. 1. 2010. г. Приступљено 20. 1. 2010. 
  11. ^ „Ундерстандинг тхе Адванцед Персистент Тхреат”. Том Паркер. 4. 2. 2010. Приступљено 4. 2. 2010. 
  12. ^ „Адванцед Персистент Тхреат (ор Информатионизед Форце Оператионс)” (ПДФ). Усениx, Мицхаел К. Далy. 4. 11. 2009. Приступљено 4. 11. 2009. 
  13. ^ Ингерман, Брет. „Топ-Тен ИТ Иссуес, 2011”. Едуцаусе Ревиеw. 
  14. ^ Бодмер, Сеан; Др. Маx Килгер; Царпентер, Грегорy; Јаде Јонес (2012). Реверсе Децептион: Организед Цyбер Тхреат Цоунтер-Еxплоитатион. МцГраw-Хилл Осборне Медиа. ИСБН 978-0071772495. 
  15. ^ „Оутманеуверинг Адванцед анд Евасиве Малwаре Тхреатс”. Сецуреwоркс. Сецуреwоркс Инсигхтс. Архивирано из оригинала 07. 04. 2019. г. Приступљено 24. 2. 2016. 
  16. ^ „Wхат'с ан АПТ? А Бриеф Дефинитион”. Дамбалла. 20. 1. 2010. Архивирано из оригинала 11. 02. 2010. г. Приступљено 20. 1. 2010. 

Спољашње везе[уреди | уреди извор]