Mange selskaper gjør sitt aller beste for å samle inn så mye data som mulig om kunder. Noen gir til og med produktene sine gratis mot å få tillatelse til å samle inn personlig informasjon.

Som et resultat har enda mindre bedrifter nå et vell av verdifulle data. Og flere og flere trusselaktører leter etter måter å stjele den på. Et eksempel på dette er en type nettangrep kjent som en avansert vedvarende trussel.

Så hva er en avansert vedvarende trussel? Hvordan får du øye på en? Og hva skal du gjøre hvis du tror systemet ditt har blitt truffet av en APT?

Hva er en avansert vedvarende trussel (APT)?

En avansert vedvarende trussel er en type angrep der en inntrenger får tilgang til et system og deretter klarer å forbli der uoppdaget i lang tid.

Denne typen angrep utføres vanligvis med mål om spionasje. Hvis målet bare var å skade et system, ville det ikke være noen grunn til å holde seg. Menneskene som utfører disse angrepene prøver ikke å ødelegge datasystemer. De vil bare ha tilgang til dataene de har.

De fleste avanserte vedvarende truslene bruker sofistikerte hacketeknikker og er skreddersydd for individuelle datasystemer.

Dette gjør disse angrepene veldig vanskelige å oppdage. Men en fordel med kompleksiteten er at den gjennomsnittlige datamaskinbrukeren vanligvis ikke trenger å bekymre seg for dem.

I motsetning til skadelig programvare som vanligvis er designet for å målrette mot så mange datamaskiner som mulig, er avanserte vedvarende trusler vanligvis designet med et bestemt mål i tankene.

Hvordan skjer en APT?

Den avanserte vedvarende trusselen er et relativt bredt begrep. Nivået av raffinement som brukes i et slikt angrep varierer derfor mye.

De fleste kan imidlertid enkelt deles opp i tre forskjellige stadier.

Trinn 1: Infiltrasjon

I innledningsfasen leter hackere ganske enkelt etter en vei inn. Alternativene som er tilgjengelige for dem, vil selvsagt avhenge av hvor sikkert systemet er.

Et alternativ er phishing. Kanskje de kan få noen til å ved et uhell avsløre påloggingsinformasjonen ved å sende dem en ondsinnet e-post. Eller hvis det ikke er mulig, kan de prøve å oppnå det samme gjennom sosialteknikk.

Trinn 2: Utvidelse

Det neste trinnet er utvidelse. Når angriperne har en gyldig vei inn i systemet, vil de ønske å utvide rekkevidden og sannsynligvis sørge for at deres eksisterende tilgang ikke kan tilbakekalles.

De vil vanligvis gjøre dette med en eller annen type skadelig programvare. En nøkkellogger, for eksempel, vil tillate dem å samle inn ekstra passord for andre servere.

I slekt: Hva er en Keylogger?

Og en bakdør Trojan vil garantere fremtidige inntrenging selv om det opprinnelige stjålne passordet endres.

Trinn 3: Ekstraksjon

I løpet av tredje fase er det på tide å stjele data. Informasjon blir vanligvis samlet inn fra flere servere og deretter deponert på ett sted til den er klar for henting.

På dette punktet kan angriperne prøve å overvelde systemets sikkerhet med noe sånt som et DDOS-angrep. På slutten av dette stadiet blir dataene faktisk stjålet, og hvis de ikke blir oppdaget, blir døren åpen for fremtidige angrep.

Advarselstegn på en APT

Selv om en APT vanligvis er designet spesielt for å unngå oppdagelse, er dette ikke alltid mulig. Mesteparten av tiden vil det i det minste være bevis for at et slikt angrep forekommer.

Spear Phishing

En e-post med spydfisking kan være et tegn på at en APT er i ferd med å skje eller er i en tidlig fase. Phishing-e-post er designet for å stjele data fra store mengder mennesker uten å skille. Spear phishing-e-post er tilpassede versjoner som er skreddersydd for å målrette mot bestemte personer og / eller selskaper.

Mistenkelige pålogginger

I løpet av en pågående APT vil angriperen sannsynligvis logge inn på systemet ditt med jevne mellomrom. Hvis en legitim bruker plutselig logger inn på kontoen sin på ulike tidspunkter, kan dette derfor være et tegn på at legitimasjonen deres er stjålet. Andre tegn inkluderer å logge på med større frekvens og se på ting som de ikke burde være.

Trojanere

En Trojan er et skjult program som, når det er installert, kan gi ekstern tilgang til systemet ditt. Slike applikasjoner kan potensielt være en enda større trussel enn stjålet legitimasjon. Dette er fordi de ikke etterlater noe fotavtrykk, det vil si at det ikke er noen påloggingslogg som du kan sjekke, og de blir ikke berørt av passordendringer.

Uvanlige dataoverføringer

Det største tegnet på at en APT oppstår er ganske enkelt at data plutselig blir flyttet, tilsynelatende uten noen åpenbar grunn. Den samme logikken gjelder hvis du ser data lagres der de ikke burde være, eller verre, faktisk i ferd med å overføres til en ekstern server utenfor din kontroll.

Hva du skal gjøre hvis du mistenker en APT

Når en APT er oppdaget, er det viktig å bevege seg raskt. Jo mer tid en angriper har i systemet ditt, desto større er skaden. Det er til og med mulig at dataene dine ikke er stjålet ennå, men er i ferd med å bli. Her er hva du trenger å gjøre.

  1. Stopp angrepet: Fremgangsmåten for å stoppe en APT avhenger i stor grad av dens natur. Hvis du mener at bare et segment av systemet ditt er kompromittert, bør du begynne med å isolere det fra alt annet. Deretter jobber du med å fjerne tilgang. Dette kan bety å oppheve stjålet legitimasjon, eller, i tilfelle en trojan, rydde opp i systemet.
  2. Vurder skaden: Det neste trinnet er å finne ut hva som skjedde. Hvis du ikke forstår hvordan APT skjedde, er det ingenting som hindrer at det skjer igjen. Det er også mulig at en lignende trussel for tiden pågår. Dette innebærer å analysere systemhendelseslogger eller bare finne ut ruten som en angriper brukte for å få tilgang.
  3. Gi beskjed til tredjeparter: Avhengig av hvilke data som er lagret på systemet ditt, kan skaden forårsaket av en APT være langvarig. Hvis du for øyeblikket lagrer data som ikke bare tilhører deg, dvs. personopplysningene til kunder, klienter eller ansatte, kan det hende du må gi beskjed til disse menneskene. I de fleste tilfeller kan unnlatelse av å bli et juridisk problem.

Kjenn tegn på en APT

Det er viktig å forstå at det ikke finnes noe som heter fullstendig beskyttelse. Menneskelige feil kan føre til at ethvert system blir kompromittert. Og disse angrepene bruker per definisjon avanserte teknikker for å utnytte slike feil.

Den eneste virkelige beskyttelsen mot en APT er derfor å vite at de eksisterer og å forstå hvordan man kan gjenkjenne tegn på at en forekommer.

E-post
Hva er tilpasset sikkerhet og hvordan hjelper det med å forebygge trusler?

En sikkerhetsovervåkingsmodell i sanntid, adaptiv sikkerhet, bruker moderne taktikker for å redusere cybertrusler i stadig utvikling.

Les Neste

Relaterte temaer
  • Sikkerhet
  • Online sikkerhet
  • Datasikkerhet
Om forfatteren
Elliot Nesbo (6 artikler publisert)

Elliot er en freelance tech skribent. Han skriver først og fremst om fintech og cybersikkerhet.

Mer fra Elliot Nesbo

Abonner på vårt nyhetsbrev

Bli med på nyhetsbrevet vårt for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Ett steg til…!

Bekreft e-postadressen din i e-posten vi nettopp sendte deg.

.