تهدیدات پایدار پیشرفته (APT) یک دسته تهدید سایبری پیچیده، اغلب تحت حمایت دولتی است که با رویکرد طولانی، پنهانی و هدفمند آنها مشخص می شود. APT ها معمولاً نهادهایی را هدف قرار می دهند که اطلاعات با ارزش بالایی دارند، مانند بخش های دفاع ملی، تولید یا بخش های مالی.
زمینه تاریخی تهدید مداوم پیشرفته (APT)
مفهوم تهدیدهای پایدار پیشرفته (APT) در اواخر دهه 2000 مطرح شد و در حدود سال 2010 با افشای عمومی عملیات شفق قطبی، یک سری حملات سایبری که توسط گروه های APT چینی انجام شد، بیشتر به جریان اصلی تبدیل شد. آنها چندین شرکت پرمخاطب از جمله گوگل را هدف قرار دادند که دارایی های معنوی را به سرقت بردند و حساب های کاربری را به خطر انداختند. این حادثه نشان دهنده یک تغییر پارادایم در چشم انداز امنیت سایبری بود که پیچیدگی و آسیب بالقوه ای را که APT ها می توانند وارد کنند را آشکار کرد.
آناتومی تهدید مداوم پیشرفته (APT)
APT معمولاً شامل یک رخنه شبکه توسط یک نهاد غیرمجاز است که برای مدت طولانی ناشناخته باقی می ماند. انگیزه اغلب سرقت داده یا جاسوسی است، گروههای APT از تاکتیکها، تکنیکها و رویههای پیچیده (TTP) برای ورود، پنهان ماندن و دستیابی به اهداف خود استفاده میکنند.
چرخه عمر APT معمولاً شامل مراحل زیر است:
-
دسترسی اولیه: گروه APT اغلب از طریق spear-phishing، سوء استفاده از آسیب پذیری ها یا استفاده از بدافزار به شبکه دسترسی پیدا می کند.
-
ایجاد پایگاه: هنگامی که وارد می شوند، گروه عملیات خود را راه اندازی می کند و درهای پشتی را برای اطمینان از دسترسی مداوم ایجاد می کند.
-
افزایش امتیاز: عامل تهدید سعی می کند امتیازات سطح بالاتری را برای دسترسی عمیق تر به شبکه به دست آورد.
-
شناسایی داخلی: مزاحم شبکه را کاوش می کند و محل قرارگیری داده های ارزشمند را شناسایی می کند.
-
حرکت جانبی: این گروه نفوذ خود را در سراسر شبکه گسترش می دهد و از سیستم های بیشتری بهره برداری می کند.
-
استخراج داده ها: داده های ارزشمند استخراج شده و به سرورهای مهاجم ارسال می شود.
-
ماندگاری: حتی پس از رسیدن به هدف خود، گروه در شبکه باقی می ماند، اغلب بدون توجه، آماده حمله مجدد.
ویژگی های کلیدی تهدید مداوم پیشرفته (APT)
حملات APT با موارد زیر مشخص می شوند:
-
روش های پیشرفته: استفاده از تکنیک های پیچیده، بدافزارها و سوء استفاده از آسیب پذیری های روز صفر.
-
ماندگاری: APT ها برای دستیابی به اهداف خود برای مدت طولانی، معمولاً ماه ها یا سال ها، در سیستم زندگی می کنند.
-
مخفی کاری: آنها به صورت مخفیانه عمل می کنند و از روش هایی استفاده می کنند که با ترافیک عادی شبکه ترکیب می شود.
-
حملات هدفمند: APT ها معمولاً بر سازمان ها یا بخش های خاص با اطلاعات ارزشمند متمرکز هستند.
-
با حمایت دولت های ملی یا نهادهای جنایی بزرگ: APT ها اغلب منابع قابل توجهی در پشت خود دارند که دفاع از آنها را بسیار چالش برانگیز می کند.
انواع تهدید مداوم پیشرفته (APT)
یک سیستم طبقه بندی قطعی برای APT وجود ندارد، زیرا آنها اغلب همپوشانی دارند و تکامل می یابند. با این حال، آنها معمولاً بر اساس مبدأ یا ترجیح هدف شناسایی می شوند، مانند:
نام گروه APT | مبدأ اعتقادی | اهداف معمولی |
---|---|---|
APT28 (خرس فانتزی) | روسیه | دولت ها، ارتش ها و سازمان های امنیتی |
APT29 (خرس دنج) | روسیه | اتاق های فکر، سازمان های غیردولتی، سیستم های مرتبط با فرآیندهای انتخاباتی |
APT3 (پاندای گوتیک) | چین | صنایع دفاعی، مخابراتی و فناوری پیشرفته |
APT33 (Elfin) | ایران | پتروشیمی، هوانوردی و زیرساخت های حیاتی |
استفاده و دفاع در برابر تهدید مداوم پیشرفته (APT)
APTها به دلیل ماهیت مخفیانه و آسیب احتمالی که می توانند ایجاد کنند، خطرات قابل توجهی دارند. بنابراین، دفاع در برابر APT ها نیازمند یک رویکرد جامع و پیشگیرانه است:
-
تحصیلات: آموزش کارکنان برای شناسایی و پاسخ به تهدیدات احتمالی، مانند ایمیل های فیشینگ.
-
اصلاح و به روز رسانی منظم: به روز نگه داشتن سیستم ها و نرم افزارها خطر سوء استفاده از آسیب پذیری را کاهش می دهد.
-
تقسیم بندی شبکه: محدود کردن حرکت در شبکه در صورت دسترسی مهاجم.
-
شکار تهدید: جستجوی فعالانه از تهدیدات در یک شبکه، به جای انتظار برای هشدار.
-
ابزارهای امنیتی پیشرفته: استفاده از ابزارهای پیچیده، مانند SIEM، EDR، و تشخیص تهدید مبتنی بر هوش مصنوعی.
مقایسه با اصطلاحات مشابه
مدت، اصطلاح | شرح |
---|---|
تهدید مداوم پیشرفته (APT) | یک حمله بلند مدت و هدفمند از یک مهاجم با منابع خوب |
بد افزار | یک اصطلاح کلی برای نرم افزارهای مخرب، نه لزوما پیشرفته یا پایدار |
حمله DDoS | حمله ای که به معنای غلبه بر یک شبکه یا سرور است که معمولاً مخفیانه یا مداوم نیست |
نیزه فیشینگ | یک تلاش فیشینگ هدفمند اغلب به عنوان یک بردار برای APT استفاده می شود، اما نه خود یک APT |
چشم اندازهای آینده و فناوری های مرتبط با APT
همانطور که دفاع سایبری بهبود می یابد، تاکتیک های APT نیز بهبود می یابند. احتمالاً شاهد افزایش استفاده از هوش مصنوعی و یادگیری ماشین در حملات APT و دفاع خواهیم بود. همچنین ممکن است حملات "زندگی خارج از زمین" افزایش یابد، جایی که عوامل تهدید از ابزارهای قانونی در شبکه هدف برای انجام حملات خود استفاده می کنند و تشخیص را حتی سخت تر می کند.
ارتباط سرورهای پروکسی با تهدید دائمی پیشرفته (APT)
سرورهای پروکسی می توانند یک شمشیر دولبه در مورد APT ها باشند. از یک طرف، آنها می توانند امنیت را با پوشاندن آدرس IP شبکه افزایش دهند و شناسایی و هدف قرار دادن آنها برای گروه های APT دشوارتر شود. از سوی دیگر، گروههای APT میتوانند از سرورهای پراکسی برای مخفی کردن مکان و هویت خود استفاده کنند و شناسایی و انتساب آنها را دشوارتر کنند.
برای ارائه دهندگان سرور پروکسی مانند OneProxy، اجرای اقدامات امنیتی سختگیرانه، از جمله نظارت بر ترافیک و شناسایی فعالیت های غیرعادی، بسیار مهم است تا اطمینان حاصل شود که از خدمات آنها توسط عوامل تهدید سوء استفاده نمی شود.