Serangan yang disasarkan, juga dikenali sebagai ancaman berterusan lanjutan (APT), ialah serangan siber yang canggih dan tersembunyi yang memfokuskan kepada individu, organisasi atau entiti tertentu. Tidak seperti serangan siber konvensional, yang secara amnya bersifat oportunistik dan menghasilkan jaringan yang luas, serangan yang disasarkan dirancang dengan teliti dan disesuaikan untuk mengeksploitasi kelemahan tertentu dalam infrastruktur sasaran. Serangan ini bertujuan untuk mendapatkan akses tanpa kebenaran, mencuri maklumat sensitif, mengganggu operasi atau mencapai objektif jahat yang lain, selalunya dalam tempoh yang panjang.
Sejarah asal usul serangan Sasaran dan sebutan pertama mengenainya
Konsep serangan disasarkan menjejaki akarnya kembali ke zaman awal pengkomputeran, di mana musuh siber mula meneroka cara yang lebih strategik dan terkira untuk menyusup ke rangkaian dan sistem. Walaupun istilah "serangan disasarkan" semakin popular pada awal tahun 2000-an, amalan sebenar serangan disasarkan boleh dilihat pada tahun 1980-an dan 1990-an melalui perisian hasad seperti virus "Michelangelo" dan cecacing "ILoveYou".
Maklumat terperinci tentang Serangan yang disasarkan. Memperluas topik Serangan yang disasarkan
Serangan yang disasarkan dicirikan oleh beberapa aspek utama yang membezakannya daripada ancaman siber konvensional. Ini termasuk:
-
Pancingan lembing: Serangan yang disasarkan selalunya bermula melalui e-mel pancingan lembing, yang direka untuk kelihatan sah dan diperibadikan kepada penerima. Matlamatnya adalah untuk menipu sasaran supaya mengklik pada pautan berniat jahat atau membuka lampiran yang dijangkiti.
-
Kegigihan Jangka Panjang: Tidak seperti serangan oportunistik yang datang dan pergi dengan cepat, serangan yang disasarkan adalah berterusan dan kekal tidak dapat dikesan untuk tempoh yang lama. Musuh mengekalkan profil rendah untuk mengekalkan kedudukan mereka dalam infrastruktur sasaran.
-
Teknik Stealth dan Mengelak: Serangan yang disasarkan menggunakan teknik pengelakan yang canggih untuk mengelakkan pengesanan oleh penyelesaian keselamatan. Ini termasuk perisian hasad polimorfik, rootkit dan teknik pengeliruan lanjutan lain.
-
Serangan Berbilang Peringkat: Serangan yang disasarkan selalunya melibatkan operasi berbilang peringkat, di mana penyerang secara beransur-ansur meningkatkan keistimewaan mereka, bergerak ke sisi melalui rangkaian dan memilih sasaran mereka dengan teliti.
-
Eksploitasi Sifar Hari: Dalam kebanyakan kes, serangan yang disasarkan memanfaatkan eksploitasi sifar hari, yang merupakan kelemahan yang tidak diketahui dalam perisian atau sistem. Ini membolehkan penyerang memintas langkah keselamatan sedia ada dan mendapatkan akses tanpa kebenaran.
Struktur dalaman serangan Sasaran. Cara serangan Sasaran berfungsi
Serangan yang disasarkan melibatkan beberapa peringkat, setiap satu dengan objektif dan taktik khusus:
-
peninjauan: Dalam fasa awal ini, penyerang mengumpul maklumat tentang organisasi atau individu sasaran. Ini termasuk menyelidik potensi kelemahan, mengenal pasti sasaran bernilai tinggi dan memahami infrastruktur IT organisasi.
-
Penghantaran: Serangan bermula dengan penghantaran e-mel spear-phishing yang dibuat dengan teliti atau bentuk kejuruteraan sosial yang lain. Sebaik sahaja sasaran berinteraksi dengan kandungan berniat jahat, serangan itu berkembang ke peringkat seterusnya.
-
Eksploitasi: Pada peringkat ini, penyerang mengeksploitasi kelemahan, termasuk eksploitasi sifar hari, untuk mendapatkan akses awal kepada rangkaian atau sistem sasaran.
-
Mewujudkan Pijakan: Setelah berada di dalam rangkaian sasaran, penyerang menyasarkan untuk mewujudkan kehadiran yang berterusan menggunakan pelbagai teknik senyap. Mereka mungkin membuat pintu belakang atau memasang Trojan akses jauh (RAT) untuk mengekalkan akses.
-
Pergerakan Lateral: Dengan bertapak kukuh, penyerang bergerak ke sisi melalui rangkaian, mencari keistimewaan yang lebih tinggi dan akses kepada maklumat yang lebih berharga.
-
Penyusutan Data: Peringkat akhir melibatkan mencuri data sensitif atau mencapai objektif muktamad penyerang. Data mungkin dieksfiltrasi secara beransur-ansur untuk mengelakkan pengesanan.
Analisis ciri-ciri utama Serangan yang disasarkan
Ciri-ciri utama serangan yang disasarkan boleh diringkaskan seperti berikut:
-
Penyesuaian: Serangan yang disasarkan disesuaikan untuk disesuaikan dengan ciri sasaran, menjadikannya sangat disesuaikan dan sukar untuk dipertahankan daripada menggunakan langkah keselamatan tradisional.
-
Senyap dan Gigih: Penyerang kekal tersembunyi, sentiasa menyesuaikan taktik mereka untuk mengelak pengesanan dan mengekalkan akses untuk tempoh yang lama.
-
Fokus pada Sasaran Bernilai Tinggi: Serangan disasarkan bertujuan untuk menjejaskan sasaran bernilai tinggi, seperti eksekutif, pegawai kerajaan, infrastruktur kritikal atau harta intelek yang sensitif.
-
Alat dan Teknik Lanjutan: Penyerang menggunakan alat dan teknik canggih, termasuk eksploitasi sifar hari dan perisian hasad lanjutan, untuk mencapai objektif mereka.
-
Intensif Sumber: Serangan yang disasarkan memerlukan sumber yang banyak, termasuk penyerang mahir, masa untuk meninjau dan usaha berterusan untuk mengekalkan kegigihan.
Jenis serangan yang disasarkan
Serangan yang disasarkan boleh nyata dalam pelbagai bentuk, setiap satu dengan ciri dan objektif yang berbeza. Berikut ialah beberapa jenis serangan disasarkan biasa:
Jenis Serangan | Penerangan |
---|---|
Serangan Phishing | Penjenayah siber mencipta e-mel atau mesej yang mengelirukan untuk menipu sasaran supaya mendedahkan maklumat sensitif. |
Serangan Lubang Air | Penyerang menjejaskan tapak web yang kerap dikunjungi oleh khalayak sasaran untuk mengedarkan perisian hasad kepada pelawat. |
Serangan Rantaian Bekalan | Musuh mengeksploitasi kelemahan dalam rakan kongsi rantaian bekalan sasaran untuk mendapatkan akses tidak langsung kepada sasaran. |
Perisian Hasad Lanjutan | Perisian hasad yang canggih, seperti APT, direka bentuk untuk mengelakkan pengesanan dan mengekalkan kegigihan dalam rangkaian. |
Penafian Perkhidmatan Teragih (DDoS) | Serangan DDoS yang disasarkan bertujuan untuk mengganggu perkhidmatan dalam talian organisasi dan menyebabkan kerosakan kewangan atau reputasi. |
Penggunaan serangan yang disasarkan berbeza-beza bergantung pada motivasi dan objektif penyerang:
-
Pengintipan Korporat: Sesetengah serangan disasarkan bertujuan untuk mencuri maklumat korporat yang sensitif, seperti harta intelek, data kewangan atau rahsia perdagangan, untuk kelebihan daya saing atau keuntungan kewangan.
-
Ancaman Negara Bangsa: Kerajaan atau kumpulan tajaan kerajaan boleh melakukan serangan yang disasarkan untuk pengintipan, pengumpulan risikan atau menggunakan pengaruh terhadap entiti asing.
-
Penipuan Kewangan: Penjenayah siber mungkin menyasarkan institusi kewangan atau individu untuk mencuri wang atau maklumat kewangan yang berharga.
-
Perang Siber: Serangan yang disasarkan boleh digunakan sebagai sebahagian daripada strategi peperangan siber untuk mengganggu infrastruktur kritikal atau sistem ketenteraan.
Masalah dan Penyelesaian:
-
Langkah Keselamatan Lanjutan: Melaksanakan langkah keselamatan yang teguh, termasuk pengesahan berbilang faktor, pembahagian rangkaian dan sistem pengesanan pencerobohan, boleh membantu mengurangkan serangan yang disasarkan.
-
Latihan Pekerja: Meningkatkan kesedaran di kalangan pekerja tentang risiko spear-phishing dan kejuruteraan sosial boleh mengurangkan peluang serangan yang berjaya.
-
Pemantauan Berterusan: Memantau aktiviti rangkaian dan trafik secara berkala boleh membantu mengesan tingkah laku yang mencurigakan dan kemungkinan pencerobohan.
Ciri-ciri utama dan perbandingan lain dengan istilah yang serupa dalam bentuk jadual dan senarai
| Serangan Bersasar lwn Serangan Siber Konvensional |
|———————————————- | ——————————————————————–|
| Pemilihan Sasaran | Individu atau organisasi tertentu yang disasarkan |
| Objektif | Kegigihan jangka panjang, pengintipan, exfiltration data |
| Teknik Stealth dan Mengelak | Tahap tinggi siluman dan taktik pengelakan yang canggih |
| Masa | Mungkin kekal tidak dapat dikesan untuk tempoh yang panjang |
| Kerumitan Serangan | Sangat kompleks dan disesuaikan untuk setiap sasaran |
| Penyebaran | Secara amnya tidak meluas, tertumpu pada kumpulan sasaran terpilih |
Masa depan serangan yang disasarkan mungkin melibatkan teknik yang lebih canggih dan tersembunyi. Beberapa trend dan teknologi yang berpotensi termasuk:
-
Serangan Didorong AI: Apabila kecerdasan buatan dan pembelajaran mesin semakin maju, penyerang boleh memanfaatkan teknologi ini untuk mencipta e-mel pancingan lembing yang lebih meyakinkan dan menambah baik taktik pengelakan.
-
Kriptografi Kuantum: Algoritma kriptografi tahan kuantum akan menjadi penting untuk melindungi daripada serangan yang memanfaatkan kuasa pengkomputeran kuantum.
-
Perkongsian Perisikan Ancaman: Usaha kolaboratif dalam berkongsi perisikan ancaman di kalangan organisasi dan komuniti keselamatan akan mengukuhkan pertahanan kolektif terhadap serangan yang disasarkan.
-
Kerentanan IoT: Apabila Internet Perkara (IoT) berkembang, serangan yang disasarkan mungkin mengeksploitasi kelemahan IoT untuk mendapatkan akses kepada rangkaian yang saling berkaitan.
Cara pelayan proksi boleh digunakan atau dikaitkan dengan Serangan yang disasarkan
Pelayan proksi boleh memainkan peranan penting dalam memudahkan dan mempertahankan daripada serangan yang disasarkan:
-
Perspektif Penyerang: Pelakon berniat jahat boleh menggunakan pelayan proksi untuk mengelirukan alamat dan lokasi IP sebenar mereka, menjadikannya mencabar bagi pembela untuk mengesan asal usul serangan. Ini meningkatkan kerahsiaan dan keupayaan mengelak mereka semasa peringkat peninjauan dan eksploitasi.
-
Perspektif Pembela: Organisasi boleh menggunakan pelayan proksi untuk memantau dan menapis trafik rangkaian, menyediakan lapisan keselamatan tambahan terhadap kemungkinan ancaman. Pelayan proksi membantu dalam mengesan dan menyekat aktiviti yang mencurigakan, termasuk percubaan komunikasi yang berniat jahat.
Pautan berkaitan
Untuk mendapatkan maklumat lanjut tentang serangan disasarkan dan keselamatan siber, anda boleh meneroka sumber berikut: