Ana içeriğe atlayın

Gelişmiş Kalıcı Tehdit (APT) Nedir?

Üzerinde “Gelişmiş Kalıcı Tehdit (APT)” yazan dijital bir kürenin yanında dizüstü bilgisayar kullanan kukuletalı bilgisayar korsanı figürü, uzun vadeli siber saldırıları ve küresel ağ güvenliği risklerini temsil ediyor.

Gelişmiş bir kalıcı tehdit, yetenekli saldırganların bir ağa girdiği ve uzun süre gizlice kaldığı bir hedefli saldırıdır.

Saldırganlar, insanların karar verme mekanizmasına sahip bir dizi modern teknik araç kullanır ve çoğu sessizce erişim sağlamak için bir sistemi çalışmakta iyidir değerli verileri toplamadan önce.

Bilmeniz gerekenler:

  • APT, gizlilik ve insan operatörler kullanan uzun vadeli, hedefli bir siber saldırıdır. Bu gruplar, hızlı hasar vermek yerine bir ağın içinde kalmaya odaklanır.
  • Saldırganlar, erişim kazanmak ve erişimi korumak için kimlik avı, sıfırıncı gün exploit'leri, sosyal mühendislik ve yapay zeka destekli yöntemler gibi taktiklere güvenir.
  • APT'ler kuruluşlara odaklanır, ancak kişiler açıkta kalan veriler veya güvenliği ihlal edilmiş cihazlar nedeniyle etkilenebilir.
  • Büyük ihlaller genellikle saldırganların yeniden kullandığı veya sattığı kişisel bilgileri içerir.
  • APT saldırıları aşamalı olarak ortaya çıkıyor ve birçok modern grup artık savunucuların saldırının bir bölümünü kapatması durumunda erişimi yeniden oluşturmak için yapay zeka kullanıyor.
  • Kullanıcılar, cihazları güncelleyerek ve iyi bilgisayar güvenliği alışkanlıkları ve davranışa dayalı güvenlik araçlarını kullanarak riski azaltabilir.
  • Son APT vakaları, tedarik zinciri saldırılarını ve daha gerçekçi sosyal mühendisliği vurguluyor.

Siber güvenlikte APT ne anlama gelir?

Gelişmiş Kalıcı Tehdit (APT) , bir tehdit aktörünün bir sisteme erişim sağladığı ve uzun bir süre orada kaldığı bir hedefli saldırıdır.

Gelişmiş sözcüğü, içeri girmek için kullanılan araçları ve teknikleri ifade eder. Sıfır gün exploit'leri , özel kötü amaçlı yazılımlar ve yapay zeka destekli yöntemler, dolandırıcıların kullandığı yöntemlere örnektir. Kalıcı, saldırganların girdikten sonra çıkmadıkları anlamına gelir. Sistemi izlemeye devam eder ve defans oyuncuları onları durdurursa erişimi yeniden oluşturur. Yaklaşımlarını gerektiği gibi ayarlıyor ve geliştiriyorlar.

Modern APT'ler tam otomatik değildir. Daha hedefli bir yaklaşım sağlamak için insan operatörler saldırıya rehberlik eder ve savunmalara tepki verir. Yapay zeka, saldırganların daha az çabayla daha hızlı hareket etmesine ve varlığını sürdürmesine izin vererek artan bir rol oynuyor. Bu, kullanıcıların kimliklerini gizlemelerine ve tespit edilmekten kaçınmalarına da yardımcı olabilir.

Siber güvenlikteki APT'lerin klasik açıklamalarında genellikle beş aşamadan söz edilir, ancak bu adımlar gelişmeye devam eder. Daha yeni saldırılar, otomasyon aracılığıyla yapay zeka güdümlü kalıcılık ekler ve esnek komut ve kontrol yöntemleri, saldırganların işlemlerinin bir parçası tespit edilse bile yerinde kalmalarına da olanak tanır.

İnsan Faktörü neden önemlidir

Çoğu APT saldırısı, birinin kandırılmasıyla başlar. Sosyal mühendislik saldırganlara bir fırsat sunuyor ve erişim elde etmenin en güvenilir yollarından biri olmaya devam ediyor.

Bir saldırgan tek bir kişiyi bir bağlantıya tıklamaya veya küçük bir bilgi parçasını ifşa etmeye ikna ederse güçlü teknik savunmalar bile bozulabilir.

Modern taktikler daha da geliştiriliyor ve bu kadar geniş bir ağ kurmayın. Mızraklı kimlik avı mesajları artık gerçek iş ayrıntılarını veya çalınan e-posta dizilerini kullanıyor. AI tarafından oluşturulan yazma, orijinal ve profesyonel görünmelerini sağlayabilir.

Yemleme de gelişmiştir. Saldırganlar, dahili sistemleri taklit eden sahte bulut oturum açma sayfaları ve acil bildirimler kullanabilir. Bu teknikler, özellikle mesajlar bir iş arkadaşından veya güvenilir bir ortaktan geliyormuş gibi göründüğünde, kullanıcıların bir tuzağı tespit etmesini zorlaştırır.

İnsan kararları birçok APT müdahalesinin ilk aşamalarını şekillendirir. Bir anlık dikkat dağıtma veya iyi hazırlanmış bir dolandırıcılık mesajı, saldırganlara bir ağa yerleşmek için ihtiyaç duydukları erişimi verebilir.

APT saldırısı nasıl çalışır?

Bir APT saldırısı, saldırganların bir ağa girmesine ve dikkat çekmeden çalışmasına izin veren bir dizi aşamada ortaya çıkar. Çoğu saldırı tanıdık bir modeli izler:

Birinci Aşama: Erişim Elde Etme

Access ilk adımdır. Siber suçlular, hedef ağa kötü amaçlı yazılım eklemek için genellikle bir ağ, virüslü bir dosya, istenmeyen e-posta veya bir uygulama güvenlik açığı aracılığıyla giriş elde eder. Modern teknikler, bu aşamanın genellikle otomatik olduğu anlamına gelir. Saldırganlar, birden fazla giriş noktasını aynı anda test ederek ve güvenlik araçları bir girişimi engellediğinde yaklaşımlarını ayarlayarak otomatikleştirir.

İkinci Aşama: Erişim Kapısı Oluşturma

Siber suçlular, sistemlerde fark edilmeden gezinmek için kullanılan arka kapılar ve tünellerden oluşan bir ağ yaratmalarını sağlayan kötü amaçlı yazılımı yerleştirir. Genellikle bu kötü amaçlı yazılım, korsanların izlerini kaybettirmelerine yardım etmek için kodu yeniden yazmak gibi teknikler kullanır.

Modern tutunma noktaları, kaldırma denemelerine dayanacak şekilde tasarlanmıştır ve otomatik olarak yeniden yerleştirilebilir. Savunma oyuncuları müdahale ettiğinde bazıları yeni erişim yollarına geçer.

Üçüncü Aşama: Erişimi Derinleştirme

Korsanlar sisteme girdikten sonra yönetici haklarına erişmek için parola kırmak gibi teknikler kullanarak sistemin daha büyük bir kısmını kontrol edebilir ve hatta daha yüksek düzeyde erişim elde edebilir. Bu işlem artık izinleri eşleyen ve erişimin kısıtlandığında veya izlendiğinde hızlı bir şekilde adapte olan otomatik araçlar ve komut dizileri tarafından da yönlendirilebilir. Saldırganların kökten köklenmesini zorlaştırır.

Dördüncü Aşama: Gezinme

Yönetici hakları sayesinde sistemin daha derinlerine ulaşan korsanlar diledikleri gibi gezinebilir. Aynı zamanda diğer sunuculara ve ağın diğer güvenli bölümlerine erişmeye çalışabilir. Bu, daha fazla dolandırıcının sistem hakkında daha fazla bilgi ve anlayış kazanmak için otomatikleştirdiği başka bir alandır.

Beşinci Aşama: Bakma, Öğrenme ve Orada Kalma

Saldırganlar sistemin içine girdikten sonra nasıl çalıştığına ve zayıf noktalarının nerede olduğuna dair ayrıntılı bir anlayış oluşturur. Bu, onların peşinde oldukları bilgileri sessizce toplamalarını sağlar. Aynı zamanda, güvenlik önlemlerine uyum sağlar ve sistemin içinde mümkün olduğu kadar uzun süre kalmak için gelişmiş gizleme tekniklerini kullanır.

APT'ye karşı koruyun

Gelişmiş kalıcı tehditler, gizli kalacak ve zaman içinde adapte olacak şekilde tasarlanmıştır. Davranış tabanlı ve yapay zeka güdümlü korumayı kullanan güvenlik araçları, olağandışı etkinlikleri erken tespit etmeye ve uzun süreli erişim riskini azaltmaya yardımcı olabilir.

Kaspersky Enterprise portföyünü keşfedin

Saldırganlar içeri girip kontrolü nasıl ele geçirebilir?

APT grupları genellikle tek bir zayıf nokta bularak ve yavaş yavaş bundan faydalanarak başlar. Bu, bir şirket sistemindeki, kişisel bir cihazdaki veya insanların her gün kullandığı çevrimiçi bir hizmetteki bir kusur olabilir.

Yöntemleri daha inandırıcı hale geliyor. Sıfır gün exploit, henüz düzeltilmemiş bir yazılım hatasından yararlanır ve hem iş yazılımlarını hem de tüketici uygulamalarını etkileyebilir. Su deliği saldırıları, belirli kullanıcı gruplarının düzenli olarak ziyaret ettiği web sitelerine virüs bulaşmasını içerir. Tuzaklama da gelişmiştir ve artık sık sık gerçek görünen ve hem çalışanları hem de özel kullanıcıları kandırmak için tasarlanmış sahte bulut oturum açma sayfaları veya acil sistem istemleri içerir.

Çoğu APT saldırısı ana hedefin kendisiyle başlamaz. Bunun yerine, saldırganlar genellikle önce daha küçük hizmet sağlayıcılara veya yaygın olarak kullanılan yazılım araçlarına girer. Buradan, özellikle iş ve kişisel hesaplar veya cihazlar bağlıyken bu hizmetlerden yararlanan hem kuruluşlara hem de bireysel kullanıcılara ulaşabilirler.

Saldırganlar genellikle arka kapılar veya uzak mermiler kurarak bir tutunma noktası oluşturur. Bu araçlar, kullanıcıların ne zaman isterlerse sisteme yeniden bağlanmalarına yardımcı olur ve erişimlerini kaldırma girişimlerini engeller. Dolandırıcılar daha sonra genellikle sistemdeki iç kusurları kullanarak erişimi genişletmeye çalışır. Ayrıca daha fazla sistem üzerinde kontrolü ele geçirmek için ayrıcalıklarını da yükseltirler.

Saldırganlar nasıl taşınır, gizlenir ve uzun süreli erişimi korur

Saldırganlar daha güçlü erişime sahip olduktan sonra, gizli kalırken bağlı sistemleri, hesapları ve iletişim araçlarını keşfetmeye başlarlar. Bu, kurumsal sunucuları, bulut hizmetlerini ve hatta iş cihazları veya paylaşılan hesaplar aracılığıyla bağlanan ev ve kişisel ağları içerebilir.

Amaçları, çevrenin nasıl işlediğini ve zarar verirken nasıl fark edilmeden kalabileceklerini anlamaktır. Bu, onlara kişisel bilgilere, bağlı kullanıcı hesaplarına ve hem kuruluşlar hem de kişilerle ilgili diğer hassas verilere erişmek için daha fazla zaman verir.

Saldırganlar, az iz bırakan teknikler kullanır. Günlükleri değiştirebilir veya bazen bellekte çalışan karmaşık dosyasız kötü amaçlı yazılımlar kullanabilirler. Bazıları iletişimini normal trafiğe uyum sağlamak için tasarlanmış şifreli kanallar üzerinden yönlendirir. Ayrıca, güvenlik araçları tepki verdiğinde davranışını değiştirebilen ve kaldırılırsa erişimi yeniden oluşturabilen yapay zeka destekli kalıcılığın kullanımını da gördük.

En iyi savunma sistemleri de karşılık vermek için yapay zeka ve makine öğrenimini kullanıyor. Bu araçlar, çevrimiçi hesaplarınızda ve ağlarınızda olağan dışı davranışları arar ve normal kullanımınıza uymayan oturum açma kalıplarını veya veri etkinliklerini tespit edebilir. Birçok gelişmiş saldırı bariz kötü amaçlı yazılımlara dayanmadığından bu önemlidir. Karışır ve beklerler.

Kişisel güvenlik açısından, bu, modern korumanın yalnızca bir şeyler ters gittikten sonra tepki vermek yerine riski erken azaltmaya odaklandığı anlamına gelir. Güvenlik araçları, küçük uyarı işaretlerini tespit edebilir ve saldırganlar daha fazla ilerlemeye veya bağlantıda kalmaya fırsat bulamadan erişimi sınırlayabilir.

APT savunmaları gelişmeye devam ediyor

Bazı savunmalar hala gelişmektedir. Kuantuma dayanıklı şifreleme, hassas verileri günümüzün şifreleme standartlarını aşabilecek geleceğin saldırı yöntemlerine karşı korumak için tasarlanmış bir yaklaşımdır. Bu, çoğu tüketicinin kendi başına ayarlaması gereken bir durum olmasa da, hizmet sağlayıcılar tarafından uzun vadeli veri korumayı güçlendirmek için arka planda giderek daha fazla kullanılmaktadır.

Son olaylar, APT yöntemlerinin ne kadar hızlı geliştiğini ve gelişmiş kalıcı tehdit tanımının teknoloji ile birlikte değişmeye devam ettiğini göstermektedir. Daha yeni saldırılarda, sosyal mühendislik için zehirli yazılım güncellemeleri ve hatta derin sahte ses kullanılmıştır. Bazıları, ağ içindeki meşru araçlara dayanan yeni “vatanında yaşama” teknikleri konusunda endişeli. Her bir vaka, bu grupların ne kadar esnek ve sabırlı olabileceklerini vurgular.

Bir APT işlemi kapatılmış gibi görünse bile tehdit kaybolmayabilir. Saldırganlar genellikle gizli arka kapılar ve daha sonra geri dönmelerine izin veren ikincil implantlar bırakır. Bir APT'nin tüm yaşam döngüsünü anlamak, kurumların ve kişilerin ne tür bir tehdit olduklarını anlamalarına yardımcı olur.

Gelişmiş Kalıcı Tehditler saldırganları kimlerdir?

APT saldırıları genellikle tek başına bilgisayar korsanları tarafından değil, büyük ve iyi kaynaklara sahip gruplar tarafından gerçekleştirilir.

Birçoğu, hükümetlerin istihbarat toplamak veya stratejik avantaj elde etmek için uzun vadeli siber operasyonları finanse ettiği ulus devlet programlarıyla bağlantılıdır.

Ayrıca devlet destekli gruplar ile suç ağları arasındaki çizgiyi bulandıran hibrit aktörler de vardır. Ayrıca veri çalmak veya şantaj yapmak için APT tarzı taktikler (birçokları arasında) kullanabilen organize siber suçlu grupları da vardır.

Bu saldırganlar genellikle kritik hizmetleri destekleyen veya büyük miktarda hassas veri depolayan sektörlere odaklanır.

APT gruplarının hepsi neden APT kampanyaları başlattıkları aynı değildir

farklı nedenlerle kampanyalar yayınlarlar.

Bazıları, siyasi kazanımın bir parçası olarak casusluk ve uzun vadeli sürveyansa odaklanır. Diğerleri kısa vadede finansal kazanç sağlamayı amaçlar. Ortak noktaları sabır ve planlamadır. Bu saldırılar, hızlı kazanımlar değil, zaman içinde değer sağlamak için tasarlanmıştır.

APT saldırıları normal kişileri etkiler mi?

APT'nin etkisi, genellikle çok daha büyük ihlallerin bir parçası olarak sıradan kullanıcılara ulaşır. Kuruluşlarla bağlantıları olan kişilere de saldırabilirler.

Kişiler nasıl dolaylı kurbanlar olur

Saldırganlar bir şirketi veya kamu hizmetini ihlal ettiğinde, genellikle birçok kişisel kayda erişim kazanır. Amaçlanan hedef olmasanız bile bilgileriniz yine de ihlale yakalanabilir. önemli

Kişisel cihazların saldırıları nasıl etkinleştirebileceği

Kişisel ve iş cihazları genellikle giriş noktaları olarak kullanılır. Güvenliği ihlal edilmiş bir dizüstü bilgisayar veya ev ağı, cihazlar kurumsal sistemlere bağlandığında saldırganların daha büyük bir ortama girmeleri için bir dayanak sağlayabilir. Daha fazla hane bağlı cihazlara güvendiğinden, ev güvenliğindeki zayıflıklar akıllı ev sistemlerini, kişisel ağları ve bağlı hesapları daha geniş kapsamlı saldırılara açık hale getirebilir.

Sıradan kullanıcılar hangi işaretleri fark edebilir?

APT etkinliğinin tasarımı genellikle gizlidir. Ancak bazı işaretler görünebilir. Bunlar arasında beklenmedik oturum açma uyarıları, olağan dışı hesap etkinliği ve normalden daha yavaş çalışan cihazlar yer alır. Ayrıca, son derece kişiselleştirilmiş hissi veren tekrarlanan kimlik avı girişimlerine karşı da tetikte olmalısınız.

Kendini belli eden uyarı işaretlerini yok saymak, saldırganlara gizli kalmaları için daha fazla zaman verebilir ve hatta uzun vadeli hesap ele geçirme veya daha geniş verilere maruz kalma riskini artırabilir.

Bir APT'nin normal kötü amaçlı yazılımdan farkı nedir?

APT hızlı veya scattergun bir saldırı değildir. Gizli olmak ve uzun süre gizli kalmak üzere hedeflenir ve tasarlanmıştır.

Normal kötü amaçlı yazılımlar genellikle geniş bir alana yayılır ve anında zarar verir, ancak APT grupları belirli kurbanları seçer ve tespit edilmemek için ayrıntılı ve hassas bir şekilde çalışır. Aslında bazı scattergun kötü amaçlı yazılım yaklaşımlarının tam tersidir .

Bir APT biçimi olabilir ve dosyaları kilitleyip saatler içinde ödeme talep etmeyi hedefleyebilir. APT aktörleri, haftalar veya aylar boyunca sistemleri incelemelerine ve değerli verileri toplamalarına olanak tanıyan sessiz erişimi tercih eder. İnsanların karar verme süreçlerinden ve defans oyuncularının tepkilerine göre değişen tekniklerden faydalanıyorlar. Bu denetim düzeyi, onları sabit bir komut dosyasını takip eden temel kötü amaçlı yazılımlardan ayırır.

Gelişmiş Kalıcı Tehdit tespit etme

Gelişmiş kalıcı tehdit tespit etme, etkinliğin normal davranışa uyum sağlamak üzere tasarlanmış olmasıyla daha da zorlaşmaktadır. Bu, her zaman mükemmel çalıştığı veya tespit edilemez olduğu anlamına gelmez ve birçok işaret yine de sizi önceden uyarır. Garip davranışlar için tetikte olun:

  • Dosyalara Tuhaf zamanlarda erişiliyor
  • Beklenmeyen veya açıklanamayan veri aktarımları
  • Bilinmeyen konumlardan hesapların oturum açması
  • Daha yavaş cihaz performansı
  • Yüksek ağ kullanımı
  • Yüksek girişiniz olmadan ayarların değiştirilmesi de soruna işaret edebilir

Ayrıca bilinmeyen uygulamaları veya arka plan görevlerini de denetlemeniz gerekir kurulum yapmadınız. Önemli dosyaları ve yapılandırmaları izlemek, küçük değişiklikleri saldırganlar daha fazla yayılmadan önce fark etmenize yardımcı olabilir.

Geleneksel antivirüs ve güvenlik duvarları, büyük ölçüde bilinen kötü amaçlı yazılım imzalarına güvenirdi. Güvenlik araçlarımız, yalnızca tanıdık tehditleri taramak yerine olağandışı eylemleri arayan davranış tabanlı ve yapay zeka tabanlı izlemeye doğru kaydı.

Kaspersky'nin uzman tehdit tespiti ve uzman virüs kontrolü ve kaldırılması, tüketicileri korumaya ve savunma sistemlerini aşan tehditleri kaldırmaya yardımcı olabilir.

Güvenlik uyarıları ve hesap izleme

Biri hesabınıza erişmeye çalıştığında sizi uyarması için en önemli hesaplarınız için oturum açma uyarılarını açın. Sadece sizin oturum açtığınızı onaylamak için tüm çevrimiçi hesaplarınızdaki ve araçlarınızdaki etkinlik günlüklerini kontrol edin. Bu uyarılar, biri çalınan kimlik bilgilerini kullanmaya çalıştığında size erken uyarı verebilir.

Yardımcı olan tespit araçları

Yalnızca bilinen kötü amaçlı yazılım imzalarını değil, şüpheli davranışları da izleyen gelişmiş güvenlik yazılımları kullanın. Davranışsal ve yapay zeka tabanlı araçlar, anormallikleri daha erken tespit edebilir ve saldırganların sisteminizin daha derinlerine girmesini durdurabilir.

Cihazınızın yeni APT tekniklerine karşı en son korumaya sahip olması için otomatik güncellemeleri her zaman etkin tutun. Kaspersky'nin araçları sizi siber suçlular tarafından kimliğinizi ve paranızı çalmak için oluşturulan sahte sitelerden ve e-postalardan da koruyabilir.

Kişiler APT taktiklerine karşı kendilerini nasıl koruyabilir?

Düzenli yazılım güncellemeleri, çok faktörlü kimlik doğrulama, güçlü parolalar ve sürekli kimlik avı farkındalığı, bu grupların ihtiyaç duyduğu birçok açığı kaldırır.

Engellenen tek bir girişim bile saldırganların ağın daha derinlerine inmek için ihtiyaç duydukları erişimi elde etmelerini engelleyebilir. Bu saldırılar genellikle büyük kuruluşları hedef alsa da kişisel alışkanlıklar hala önemlidir. Her yerde güçlü savunmalara ihtiyaç vardır. Ev cihazları, kişisel e-posta hesapları ve yeniden kullanılan parolalar genellikle saldırganların daha büyük sistemlere erişmek için kullandığı en zayıf halkalardır.

Modern güvenlik yazılımlarını kullanmak riski azaltır. Günümüzün araçları, bilinen kötü amaçlı yazılımları tespit etmeye daha az, şüpheli davranışları sınırlama ve yetkisiz değişiklikleri önlemeye daha fazla odaklanıyor. Bu, yalnızca hasar verildikten sonra tepki vermek yerine zamana maruz kalmanın azaltılmasına yardımcı olur.

Teknolojik ilerlemeler sayesinde daha yeni koruyucu yaklaşımlar da ortaya çıkıyor. Bazı platformlar artık sistem etkinliği ve dosya değişikliklerinin kurcalamaya karşı korumalı kayıtlarını oluşturmak için blok zinciri tabanlı izlemeyi kullanıyor. Bu sistemler, olayları sessizce değiştirilemeyecek bir şekilde günlüğe kaydederek, saldırganların erişim kazandıktan sonra değişiklikleri gizlemesini veya geçmişi yeniden yazmasını zorlaştırır. Bu teknikler, saldırganların dosyaları değiştirmesini veya etkinliklerini gizlemesini zorlaştırır.

Uzlaşmadan şüpheleniliyorsa ne yapılmalı?

Cihazınızın veya hesaplarınızın güvenliğinin ihlal edildiğini düşünüyorsanız en önemli şey hızlı davranmaktır.

Önce ağ bağlantısını kesin. Parolalarınızı güvenli bir cihazdan değiştirin ve hesap etkinliklerinizi tanımadığınız oturum açma bilgileri veya ayarlar için inceleyin. Olağandışı davranışları ve gerçek modern tehditleri tespit edebilen yazılımı kullanarak bir tam güvenlik taraması çalıştırın.

Sorunlar devam ederse veya hassas hesaplara erişildiyse, gelişmiş saldırganların gizli arka kapılar bırakmış olabileceklerini anlamak önemlidir. Bunlar, bazı sorunlar çözülmüş gibi göründükten sonra bile yeniden erişim kazanmalarını sağlar.

Tekrarlanan izinsiz giriş işaretlerinin devam ettiği durumlarda, tam aygıt silme ve temiz yeniden yükleme, en güvenli seçenek olabilir. Bu, tespit edilmesi zor olan gizli araçları kaldırabilir ve güvenliğinizi tehdit etmeye devam edebilir.

İyi siber güvenlik alışkanlıkları önemini korumaya devam ediyor. Korumayı sürdürmek için mümkün olan her yerde çok faktörlü kimlik doğrulamayı açın. Hesap etkinliklerini, tanımadığınız oturum açma veya kurtarma seçenekleri için inceleyin.

Hangi son APT örnekleri bu saldırıların nasıl çalıştığını gösteriyor

Bu soyut bir tehdit değildir. Son APT olayları, gerçek saldırganların ağlarda nasıl sessizce hareket ettiğinin net bir resmini verir.

2020'den bu yana görülen büyük olaylar

Güneş Rüzgarları:

En çok konuşulan vakalardan biri, Saldırganların “SolarWinds Orion ürünlerine, etkilenen herhangi bir kuruluma yönetici düzeyinde komutlar göndermelerine izin veren kötü amaçlı bir değişiklik ekleyebildiğinin” tespit edildiği 2020'deki SolarWinds Orion saldırısıydı .

Müşteriler bu güncellemeyi yüklediğinde, bilmeden saldırganlara iç ağlarına uzaktan erişim vermişler. Saldırganlar hangi kurbanların daha derine ineceğini seçti ve erişimi genişletmek ve kalıcılığı korumak için ek araçlar kullandı.

HAREKET:

Daha da yakın bir zamanda, 2023'teki MOVEit veri ihlali, yönetilen dosya aktarım araçlarının riskini vurguladı. Bir fidye yazılımı grubu, açıkta kalan sunuculara web kabukları yüklemek için MOVEit yazılımındaki sıfır gün güvenlik açığından yararlandı , ardından sorun kamuya duyurulmadan önce sessizce binlerce kuruluştan veri çaldı.

Bu olaylar tüketicilere ne öğretir

Saldırganların her zaman doğrudan kişilerin peşinden gitmediklerini gösterir. Genellikle güvenilir yazılım veya hizmet sağlayıcıları tehlikeye atar ve ardından aynı anda birçok kuruluşa erişmek için bu konumu kullanırlar.

Benzer şekilde, çok aşamalı kalıcılığın pratikte nasıl çalıştığını da gösterirler. Bu örnekler, saldırganların arka kapılar yüklediğini veya gizli web kabukları kullandığını gösterir. Değerli bilgiler bulmak için sistemler arasında gezinirler.

Sıradan kullanıcılar için ders basit: Sahip olduğunuzdan daha fazla sisteme bağlısınız . Güçlü kişisel güvenlik alışkanlıkları ve olay bildirimleri aldığınızda hızlı işlem yapılması, zaman içinde verilerinizin karşılaştığı riski azaltmanıza yardımcı olur.

İlgili Makaleler:

İlgili Ürünler:

SSS

APT saldırganları bir sistemin içinde genellikle ne kadar süre kalır?

APT saldırganları bir sistemin içinde haftalarca, hatta yıllarca kalabilir. Amaçları, mümkün olduğu kadar uzun süre fark edilmeden kalmaktır, böylece veri toplamaya devam edebilir ve kuruluşun nasıl çalıştığını izleyebilirler.

APT saldırılarını tespit etmek neden bu kadar zor?

Özel araçlar ve normal görünen sistem etkinliği gibi gizli taktikler kullandıkları için bunun gibi saldırıları tespit etmek zordur. Saldırılarını günlük ağ trafiğine yerleştirirler.

APT grupları belirli ülkelere bağlı mı?

Birçok APT grubunun belirli ulus devletlerle bağlantılı veya bunlar tarafından desteklendiğine inanılırken, diğerlerinin de sınır ötesinde çalışabilecek suç grupları olduğu düşünülmektedir. Herkese açık raporlarda, ülkelerin doğrudan adlandırılması yerine genellikle kod adları kullanılır.

APT saldırganları kurbanlarını nasıl seçer?

Genellikle değerli verileri barındıran veya önemli sistemlere erişimi olan hedefleri seçerler. Devlet kurumlarının ve büyük şirketlerin hedeflenmesi, bağımsız kişilerden daha yaygındır. Bazen daha büyük bir ağa giden yolu sağladığı için önce küçük kuruluşlar hedeflenir.

Gelişmiş Kalıcı Tehdit (APT) Nedir?

APT saldırıları, uyarı vermeden aylarca sistemlerde saklanabilen gizli tehditlerdir. Bunların ne olduğunu, neden önemli olduklarını ve kendinizi nasıl güvende tutacağınızı öğrenin.
Kaspersky logo

İlgili makaleler