Hvis der er én ting, der holder virksomhedens cybersikkerhedsansvarlige vågne om natten, er det tanken om et angreb, der benytter en række avancerede teknikker, der har til formål at stjæle virksomhedens værdifulde oplysninger.
Som navnet "avanceret" antyder, bruger et APT-angreb kontinuerlige, skjulte og sofistikerede hackingteknikker til at få adgang til et system, hvor det bliver siddende i en længere periode med potentielt ødelæggende konsekvenser.
De primære mål
På grund af det besvær, det er at gennemføre et sådant angreb, er APT'er normalt rettet mod mål af høj værdi, f.eks. nationalstater og store virksomheder, med det ultimative mål at stjæle informationer over en længere periode, snarere end blot at "dykke ind" og forsvinde hurtigt, hvilket mange Black Hat-hackere gør under cyberangreb på lavere niveau.
APT er en angrebsmetode, der skal være på virksomheders radarer overalt. Det betyder dog ikke, at de små og mellemstore virksomheder kan ignorere denne type angreb.
APT-hackere anvender i stigende grad mindre virksomheder, der udgør forsyningskæder til deres ultimative mål, som en måde at opnå adgang til store virksomheder. De bruger disse virksomheder, som typisk er mindre godt forsvaret, som vadesten.
Et angreb under udvikling
Hele formålet med et APT-angreb er at få løbende adgang til systemet. Hackere kan opnå dette ved en række trin.
Trin 1: Få adgang
Ligesom en indbrudstyv tvinger en dør op med et koben, opnår cyberkriminelle normalt adgang via et netværk, en inficeret fil, uønsket mail eller en sårbarhed i en app, hvor de indsætter malware i et målnetværk.
Trin 2: Skab fodfæste
Cyberkriminelle implanterer malware, der gør det muligt at oprette et netværk af bagdøre og tunneler til at navigere rundt i systemer uden at blive opdaget. Malwaren anvender ofte teknikker som omskrivning af kode, så hackerne kan dække deres spor.
Trin 3: Uddyb adgang
Nå først de er inde, bruger hackerne teknikker, f.eks. brydning af adgangskoder, til at få adgang til administratorrettigheder, så de kan styre en større del af systemet og få endnu højere adgangsniveauer.
Trin 4: Gå sidelæns
Når hackerne er dybere inde i systemet med administratorrettigheder, kan de bevæge sig frit rundt. De kan også forsøge at få adgang til andre servere og andre sikre dele af netværket.
Trin 5: Se, lær og bliv
Inde fra systemet kan hackere opnå en fuld forståelse af, hvordan det fungerer, og hvor dets svagheder er, så de frit kan høste de ønskede oplysninger.
Hackere kan forsøge at holde denne proces i gang – muligvis for evigt – eller trække sig ud, når de har nået et bestemt mål. De efterlader ofte en åben bagdør, så de kan få adgang til systemet igen i fremtiden.
Den menneskelige faktor
Da virksomheders cyberforsvar har tendens til at være mere avancerede end en privat brugers, kræver angrebsmetoderne ofte en aktiv medvirken fra nogen i virksomheden for at opnå det afgørende "koben"-øjeblik. Det betyder dog ikke, at den ansatte forsætligt deltager i angrebet. Det omfatter typisk, at en hacker implementerer en række social engineering-teknikker, f.eks. whaling eller spear phishing.
En vedblivende trussel
Den største fare ved APT-angreb er, at selv når de opdages og den umiddelbare trussel synes at være væk, kan hackere have efterladt adskillige bagdøre, der åbner muligheden for at vende tilbage, når de ønsker det. Derudover kan mange traditionelle cyberforsvar, f.eks. antivirus og firewalls, ikke altid beskytte mod denne type angreb.
Der skal implementeres en kombination af flere foranstaltninger, der spænder fra avancerede sikkerhedsløsninger som Kaspersky Enterprise Security til en arbejdsstyrke, der er uddannet og bekendt med social engineering-teknikker, for at maksimere chancerne for et vellykket løbende forsvar.
Relaterede artikler:
- Hvad er adware?
- Hvad er en trojaner?
- Fakta og ofte stillede spørgsmål om computervira og malware
- Spam og phishing