APT: zagrożenie dla bezpieczeństwa sieci korporacyjnych

wtorek, 23 grudnia 2014 przez Linda Kass

Security

Spektakularne wycieki danych, takie jak atak na Home Depot, czy Sony, to tylko wierzchołek góry lodowej, a prawdziwe niebezpieczeństwo tkwi tam, gdzie zamiast szumu medialnego, mamy do czynienia z zaawansowaną, długotrwałą inwigilacją sieci korporacyjnych przez wyspecjalizowane grupy przestępcze. APT (ang. Advanced Persistent Threats), to obecnie jedno z największych i najpoważniejszych zagrożeń dla bezpieczeństwa informatycznego korporacji, ponieważ za atakami stoją, nie tyle ześwirowani zapaleńcy, hakujący dla adrenaliny i satysfakcji, ale świetnie zorganizowane grupy specjalistów, posiadające milionowe budżety i wsparcie prężnych organizacji – często także państwowych rządów. Strategia APT jest niebezpieczna dlatego właśnie, że nastawiona jest na pozostawanie w ukryciu i jak najdłuższe penetrowanie atakowanego systemu.

APT bardziej przypomina szpiegostwo niż tradycyjne hakowanie. Do ataków wykorzystywane są zaawansowane środki technologiczne i wyrafinowane techniki, służące do forsowania zabezpieczeń. Atak jest doskonale zaplanowany i wycelowany w konkretną organizację, co różni diametralnie ATP od tradycyjnych ataków z wykorzystaniem wirusów, zazwyczaj zaprojektowanych w celu zainfekowania jak największej liczby przypadkowych urządzeń. Także typowe dla hakerów metody, takie jak phishing są w przypadku ATP znacznie bardziej wyrafinowane – w tym przypadku nie ma mowy o spamie typu nigeryjskiego, uderzającego w osoby naiwne, tutaj intruz dąży do zdobycia zaufania i atakuje pracowników przedsiębiorstwa, wiarygodnie i skutecznie podszywając się pod współpracowników, przełożonych, czy też znajomych ofiary.

Ataki takie przeprowadzane są do skutku – a więc do momentu znalezienia słabego punktu, przez który uda się przestępcom wniknąć do atakowanego systemu. Następnie prowadzone są działania mające na celu otwarcie jak największej ilości „furtek” do systemu. Pierwotnie zainfekowany użytkownik może rozsyłać w tym celu maile infekujące kolejnych użytkowników. System infiltracji stworzony jest tak, żeby działał jak najdyskretniej, korzysta z doskonałych metod kamuflażu i zaawansowanych technik obchodzenia zabezpieczeń (EAT – Advanced Evasion Techniques), dzięki którym może funkcjonować w atakowanym systemie przez wiele tygodni, a nawet miesięcy i, przez nikogo niezauważony, zbierać i przesyłać przestępcom poufne informacje, lub trwać w uśpieniu w oczekiwaniu na dogodny moment do ujawnienia się i ataku.

Za grupami APT mogą stać bardzo mocno zmotywowane instytucje, takie jak organizacje terrorystyczne lub wrogie państwa, wykorzystujące najnowocześniejsze technologie do prowadzenia cybernetycznej wojny, szpiegostwa – także gospodarczego, co czyni je bardzo niebezpiecznymi i trudnymi do zwalczania. Bardzo często niemożliwe jest ustalenie źródła ataku – nawet jeśli zostanie on wykryty, co w praktyce uniemożliwia walkę z samymi przestępcami. Jedyną możliwością obrony jest więc systemowe zabezpieczanie się przez atakami – z jednej strony trzeba więc inwestować w dobrze wyszkolony dział IT, najbardziej aktualne i sprawdzone systemy antywirusowe, ale także w świadomość pracowników, bo to przede wszystkim od niej zależy bezpieczeństwo całego systemu informatycznego w korporacji.

img_600x600_shirtontrack

Poproś o bezpłatną wycenę:
32 630 48 65Darmowa konsultacja