Перейти к основному разделу

Что такое APT-атака (Advanced Persistent Threat – продолжительная атака повышенной сложности)?

APT-атака

APT-атака — это длительная, целенаправленная и скрытая кибератака, при которой злоумышленники получают доступ к информационным системам и остаются незамеченными, чтобы собрать конфиденциальные данные или нанести другой ущерб.

Одна лишь мысль об атаке с использованием целого комплекса изощренных технологий для похищения ценной информации компании не дает спокойно спать специалистам по корпоративной кибербезопасности.

Повышенная сложность APT-атак заключается в том, что злоумышленники используют изощренные технологии взлома, действующие незаметно и длительно, чтобы проникнуть в систему и оставаться в ней продолжительное время с разрушительными целями.

На кого нацелены APT-атаки?

Организация APT-атак требует значительных усилий, поэтому они обычно направлены на наиболее значимые объекты, например на крупные корпорации или правительство страны. Главной задачей таких атак является возможность похищать информацию в течение длительного времени, что отличает их от кибератак более низкого уровня, когда «черные» хакеры быстро проникают в систему и так же быстро покидают ее.

APT – это угроза, которую мировой бизнес должен отслеживать непрерывно. Однако это не значит, что малые и средние предприятия могут игнорировать эту угрозу.

Чтобы добраться до главной цели – крупного предприятия, организаторы APT-атак все чаще используют более мелкие компании, которые входят в его цепочку поставок. Хакеры используют эти обычно хуже защищенные компании, как ступеньки лестницы.

Пять этапов развития APT-атаки

Главная цель APT-атаки – обеспечить долговременный доступ к системе жертвы. Хакеры достигают этой цели в пять этапов.

  • Первый этап – получение доступа
  • Второй этап – закрепление в системе
  • Третий этап – продвижение вглубь
  • Четвертый этап – распространение вширь
  • Пятый этап – наблюдение, изучение и долговременное присутствие

Первый этап – получение доступа

Подобно грабителям, которые используют лом, чтобы вскрыть дверь квартиры, киберпреступники используют зараженный файл, почтовый спам или уязвимость в приложении, чтобы доставить вредоносное ПО в сеть жертвы.

Второй этап – закрепление в системе

Вредоносное ПО позволяет создать сеть бэкдоров и туннелей, по которым киберпреступники могут передвигаться внутри системы без риска быть обнаруженными. Часто такое ПО использует такой метод, как изменение кода, чтобы дать возможность хакерам замести следы.

Третий этап – продвижение вглубь

Оказавшись внутри системы, хакеры используют метод взлома паролей, чтобы получить права администратора. Это дает им больший контроль над системой и возможность получить более высокие права доступа.

Четвертый этап – распространение вширь

Проникнув глубже в систему с помощью прав администратора, хакеры начинают свободно перемещаться внутри нее. Они могут попытаться получить доступ к другим серверам и защищенным частям сети.

Пятый этап – наблюдение, изучение и долговременное присутствие

Находясь внутри системы, хакеры получают полное представление о ее уязвимостях и о том, как она работает. Это позволяет им легко собрать всю нужную информацию.

Злоумышленники могут продолжать этот процесс практически бесконечно, а могут выйти из системы после того, как достигнут поставленной цели. При этом они часто оставляют открытым черный ход в систему, чтобы в будущем снова получить доступ к ней.

APT и человеческий фактор

Поскольку защита отдельных пользователей, как правило, гораздо менее эффективна, чем корпоративная киберзащита, хакеры могут активно вовлекать в свои атаки сотрудников компании, используя их в качестве столь необходимого «лома». Это не значит, что сотрудник компании сознательно принимает участие в атаке. Как правило, организаторы атаки используют широкий набор методов социальной инженерии, таких как уэйлинг или целевой фишинг.

Сохраняющаяся APT-угроза

Главная опасность APT-атак состоит в том, что даже когда они обнаружены и непосредственная угроза, казалось бы, устранена, хакеры могут оставить открытыми многочисленные черные ходы, которые позволят им вернуться в будущем. Вдобавок многие традиционные средства киберзащиты, такие как антивирусы и файерволы, не всегда могут защитить от этого вида атак.

Для постоянной эффективной защиты необходим целый комплекс мер: от установки продвинутых решений по кибербезопасности, таких как Kaspersky Enterprise Security, до обучения персонала и повышения уровня его осведомленности о методах социальной инженерии.

Рекомендуемые продукты:

Что такое APT-атака (Advanced Persistent Threat – продолжительная атака повышенной сложности)?

APT-атака – это долговременная атака с использованием изощренных технологий взлома, в результате которой хакеры получают доступ к системе жертвы и могут оставаться внутри нее продолжительное время с возможностью производить разрушительные действия.
Kaspersky logo

Статьи на эту тему