Ancaman Berterusan Lanjutan (APT) mewakili satu set proses penggodaman komputer yang tersembunyi dan berterusan, biasanya didalangi oleh penjenayah yang menyasarkan entiti tertentu. APT biasanya menyasarkan organisasi atau negara untuk motif perniagaan atau politik. Penyerang menggunakan pelbagai cara untuk mendapatkan kemasukan, mengekalkan akses dan menyembunyikan aktiviti mereka sambil mengeluarkan maklumat sensitif atau menjejaskan sistem kritikal dalam tempoh yang panjang.
Sejarah Ancaman Berterusan Lanjutan
Istilah Advanced Persistent Threat berasal dari sektor ketenteraan sekitar tahun 2006. Ia digunakan untuk menggambarkan serangan siber jangka panjang yang canggih yang ditujukan kepada kerajaan dan sektor industri utama. Walau bagaimanapun, konsep APT, iaitu, serangan yang canggih dan jangka panjang, bermula pada sekurang-kurangnya awal 2000-an. Sebutan umum pertama mengenai aktiviti seperti APT adalah dalam laporan Tentera Udara AS 2005 yang memperincikan "Titan Rain," satu siri serangan terkoordinasi ke atas kontraktor pertahanan AS.
Ancaman Berterusan Lanjutan Dijelaskan
Ancaman Berterusan Lanjutan ialah serangan yang kompleks, yang melibatkan rangkaian peranti terjejas yang saling berkaitan yang berfungsi ke arah matlamat bersama. Mereka biasanya melibatkan tiga peringkat utama:
- Pencerobohan: Penyerang mendapat kemasukan ke dalam rangkaian. Ini boleh dicapai melalui pancingan lembing, serangan lubang air, atau bentuk kejuruteraan sosial yang lain.
- Penubuhan: Penyerang mewujudkan pijakan dalam rangkaian. Mereka memasang alat dan kaedah untuk mengekalkan akses dan menahan pengesanan, seperti rootkit atau jenis perisian hasad berterusan yang lain.
- Eksfiltrasi atau Manipulasi: Penyerang melaksanakan objektif mereka, sama ada ia mencuri maklumat, merosakkan sistem atau mencipta lencongan untuk serangan lain.
Kerja Dalaman Ancaman Berterusan Lanjutan
Ancaman Berterusan Lanjutan adalah sangat canggih dan dirancang dengan teliti. Mereka sering melibatkan langkah-langkah berikut:
- peninjauan: Mengumpul maklumat tentang sasaran sebelum melancarkan serangan.
- Pencerobohan: Mendapat akses awal kepada rangkaian.
- Penemuan: Meneroka rangkaian untuk memahami strukturnya dan mengenal pasti sumber yang berharga.
- Menangkap: Mengambil kawalan sumber rangkaian atau mencuri data.
- Penyelenggaraan: Memastikan akses berterusan kepada rangkaian dan menentang pengesanan dan penyingkiran.
- Pengembangan: Meningkatkan kawalan ke atas rangkaian dan mungkin mengembangkan serangan ke rangkaian terpaut.
Ciri Utama Ancaman Berterusan Lanjutan
Ancaman Berterusan Lanjutan mempunyai beberapa ciri tersendiri:
- Kegigihan: APT direka bentuk untuk mengekalkan akses untuk tempoh yang panjang, selalunya tidak disedari selama berbulan-bulan atau bahkan bertahun-tahun.
- Kepintaran: APT biasanya disokong oleh aktor ancaman yang mempunyai sumber yang baik yang boleh menggunakan pelbagai alat dan teknik.
- Orientasi matlamat: APT biasanya mempunyai sasaran dan objektif khusus, bernilai tinggi.
- Siluman: APT menggunakan teknik canggih untuk mengelakkan pengesanan, seperti penyulitan, meniru trafik rangkaian biasa, atau bahkan memanfaatkan kelemahan sifar hari.
Jenis Ancaman Berterusan Lanjutan
Terdapat banyak jenis APT berdasarkan asal, sasaran atau tekniknya. Berikut ialah gambaran ringkas tentang beberapa yang terkenal:
Kumpulan APT | asal usul | Aktiviti Terkemuka |
---|---|---|
APT28 (Beruang Fancy) | Rusia | Serangan terhadap organisasi politik AS |
APT29 (Beruang Selesa) | Rusia | Serangan ke atas Jabatan Negara AS |
APT1 (Kru Komen) | China | Pengintipan industri terhadap syarikat AS |
APT33 (Elfin) | Iran | Serangan siber terhadap industri aeroangkasa Arab Saudi dan Korea Selatan |
Menggunakan Ancaman Berterusan Lanjutan: Cabaran dan Penyelesaian
Walaupun APT menimbulkan risiko keselamatan yang ketara, pemahaman mereka boleh memudahkan langkah keselamatan siber yang dipertingkatkan. Cabaran utama termasuk mengesan ancaman dan mengurangkan kesannya. Penyelesaian melibatkan membangunkan alat pemantauan rangkaian yang canggih, memanfaatkan kecerdasan buatan untuk pengesanan anomali dan melabur dalam latihan pekerja yang komprehensif untuk mengelakkan penipuan pancingan data.
Perbandingan dengan Istilah Serupa
Penggal | Penerangan |
---|---|
Ancaman Berterusan Lanjutan (APT) | Serangan siber jangka panjang yang canggih yang menyasarkan entiti tertentu |
perisian hasad | Istilah umum untuk perisian hasad, termasuk virus, cecacing, perisian tebusan |
Perisian tebusan | Perisian hasad yang menyulitkan data dan menuntut wang tebusan untuk pembebasannya |
Pancingan lembing | Bentuk pancingan data yang disasarkan di mana penyerang menyamar sebagai individu atau organisasi yang dipercayai |
Perspektif Masa Depan Berkaitan dengan Ancaman Berterusan Lanjutan
Landskap APT terus berkembang, didorong oleh kemajuan dalam teknologi dan perubahan landskap geopolitik. Aliran masa depan termasuk peningkatan serangan dipacu AI, peningkatan penyasaran peranti Internet of Things (IoT), dan peranan perang siber tajaan negara yang semakin meningkat.
Peranan Pelayan Proksi dalam Ancaman Berterusan Lanjutan
Pelayan proksi boleh menjadi alat dan sasaran dalam senario APT. Penyerang boleh menggunakan proksi untuk menyembunyikan aktiviti mereka atau untuk mendapatkan akses kepada rangkaian. Sebaliknya, organisasi boleh menggunakan pelayan proksi sebagai pertahanan, memeriksa dan menapis trafik masuk untuk mengesan aktiviti yang mencurigakan. Walau bagaimanapun, mereka mesti memastikan keselamatan pelayan proksi mereka untuk mengelakkan mereka daripada menjadi pautan yang lemah dalam pertahanan mereka.
Pautan Berkaitan
Untuk mendapatkan maklumat lanjut tentang Ancaman Berterusan Lanjutan, pertimbangkan untuk melawat: